Imunoterapia: a melhor arma contra o cançêr

Tratamentos que ensinam o sistema imunológico a combater o câncer já são a melhor opção para alguns tumores, mas saem caro. Entenda a ciência da imunoterapia. E o que ela promete para o futuro.

O ano é 1891. O cirurgião William Coley acaba de perder sua primeira paciente. A adolescente de 17 anos tinha aparecido no Hospital do Câncer de Nova York com um tumor nos ossos da mão (um sarcoma). Coley não teve opção a não ser amputar o membro. Como não havia sinais aparentes de metástase – filiais do tumor em outros órgãos –, o médico supôs que a moça estava livre da doença. Dois meses depois, porém, ela morreu repentinamente: as células mutantes haviam se espalhado pelo corpo. Só estavam escondidas.

Arrasado, Coley vasculhou os prontuários do hospital atrás de casos semelhantes. Encontrou um relato escrito sete anos antes: uma imigrante italiana identificada como Zola, de 35 anos, tentou duas vezes extrair um sarcoma do tamanho de um ovo localizado embaixo da orelha esquerda. A protuberância sempre crescia de novo. Para piorar, durante a cicatrização da última das cirurgias de remoção, a pele da bochecha contraiu uma infecção chamada erisipela. Zola teve picos de febre violentos, e ficou à beira da morte.

Os médicos perceberam, porém, que a cada ataque de febre alta o sarcoma diminuía – até sumir completamente. O aumento na temperatura é um sinal de que nossas células de defesa estão em ação contra as ameaças que invadem o corpo. Ou seja: ao combater a erisipela na pele, o sistema imunológico também combateu o câncer por acidente. Impressionado, o médico percorreu os cortiços do leste de Manhattan em busca da italiana. Encontrou Zola viva e saudável, sete anos depois, em remissão completa.

Coley então transformou essa anomalia em tratamento. Injetou um coquetel de bactérias nos tumores de seus dez próximos pacientes para deixá-los doentes de propósito. Era um método bruto, e nada ético. Muitos acabavam mortos pela infecção antes de serem mortos pelo câncer. Mas às vezes dava certo: um homem com sarcoma inoperável, já espalhado pelos tecidos da pélvis e da bexiga, se recuperou plenamente – só morreria 26 anos depois, de ataque cardíaco. Seus glóbulos brancos, sozinhos, deram conta do recado. Após essa primeira leva, Coley se aperfeiçoou: percebeu que usar pedaços de bactérias mortas poderia surtir o mesmo efeito sem oferecer perigo.

Os relatos de Coley foram debatidos entre os médicos na época, mas a notícia não chegou ao público leigo, pois o câncer, no século 19, não era envolto pelo tabu que o cerca hoje. Foi só depois que os tumores se tornaram o inimigo público nº 1: entre 1900 e 1940, uma revolução no saneamento básico, nas vacinas e na nutrição diminuiu muito o número de pessoas que morriam graças a doenças como diarreia, tuberculose e varíola. A população pobre passou a alcançar idades mais avançadas – e o câncer começou a matar pessoas que antes morreriam de outras causas.

Na primeira metade do século 20, o câncer saltou da oitava para a segunda posição do ranking de causas de morte mais comuns – onde permanece, atrás apenas de doenças cardiovasculares. Quatro em cada dez pessoas terão um tumor em algum ponto da vida. Em 2018, o câncer matou 9,6 milhões de pessoas, 70% delas em países de renda baixa ou média. 22% dessas mortes estão associadas ao tabagismo; outros 22%, a hepatite ou infecção pelo papilomavírus humano (HPV). Os casos de câncer devem aumentar 70% até 2038, de acordo com a Organização Mundial da Saúde (OMS), e apenas um quarto dos países pobres oferece tratamento na rede pública.

A palavra “câncer” é genérica; define uma coleção de aproximadamente 160 tipos de tumores. O que eles têm em comum é o fato de se construírem a partir da multiplicação descontrolada de alguma célula. O gatilho são mutações em um ou mais genes dessa célula. Essas mutações podem ser herdadas dos pais ou desencadeadas por agentes externos: cigarro, álcool, infecção por determinados vírus etc.

Por um século, combatemos o câncer por meio da quimioterapia e da radioterapia. Envenenar e torrar o tumor é uma estratégia eficaz em muitos casos, mas vem acompanhada de efeitos colaterais que acabam com o bem-estar dos pacientes.

Na busca por alternativas mais amenas, a ideia de Coley foi redescoberta pelos médicos a partir da década de 1980 e ganhou um nome cabeludo: imunoterapia, uma classe de tratamentos que ensinam o sistema imunológico a combater o câncer de forma eficaz. As imunoterapias são promissoras e têm pouquíssimos efeitos colaterais, mas ainda são limitadas: só se conhecem métodos eficazes contra alguns tipos de câncer, como melanoma (câncer de pele), linfoma e de pulmão.

Muitas drogas imunoterápicas ainda estão em estágio experimental, e as que chegaram ao mercado não são baratas. Uma ampola de Yervoy, um imunoterápico aprovado no Brasil pela Anvisa em 2012 e usado para conter metástase de câncer de pele, custa até R$ 18 mil, e são necessárias no mínimo quatro doses.

Os resultados, porém, impressionam tanto quanto o preço. Mas, antes de entender como os cientistas manipulam o sistema imune a nosso favor, é preciso aprender como ele funciona.

Você pode imaginar a imunoterapia como um jogo de Pac-Man: suas células de defesa só conseguem atacar o câncer após terem comido a bolinha.

O sistema imune

Ele é dividido em dois grupos de células: as inatas e as adaptativas. As inatas são as primeiras a entrar em ação quando surge uma ameaça – os soldados rasos, que seguram a bronca enquanto o corpo monta uma estratégia. As adaptativas formam a tropa de elite.

Mas vamos começar com as inatas. As mais conhecidas são os macrófagos. “Macrófago” significa, ao pé da letra, “comilão”. É a junção das palavras gregas makrós (“grande”) e phagein (“comer”). Eles são como o Pac-Man – bolinhas flexíveis de 0,02 mm capazes de englobar e digerir qualquer coisa: micróbios, células mortas do próprio corpo, células potencialmente cancerígenas e até substâncias inorgânicas. O pigmento de uma tatuagem passa o dia sendo engolido e regurgitado por macrófagos.

O segredo dessa versatilidade está em certas proteínas que eles carregam, chamadas receptores do tipo Toll. Essas proteínas são como buracos de fechadura. Se rola um encaixe, os macrófagos são ativados. A chave correta, nesse caso, são pedacinhos de molécula que muitos vírus, bactérias e outras ameaças exibem, mas que não existem normalmente em nós. Por exemplo: os vírus têm RNA de fita dupla, humanos não têm. Bactérias têm uma proteína chamada flagelina, humanos não têm.

É um sistema esperto, mas simples. Como um antivírus gratuito que protege o PC de algo que você pode pegar baixando um filme pirata, mas não daria conta de um hacker do governo russo. E algumas bactérias são hackers mesmo: a da pneumonia, por exemplo, é protegida por uma cápsula que impede a deglutição pelo macrófago; já a da tuberculose se deixa deglutir de propósito, e então arma acampamento no interior dele.

Há outras células além dos macrófagos no sistema inato [veja infográfico abaixo]. As mais famosas aí são as células dendríticas. Como os macrófagos, elas são capazes de fagocitar as ameaças. Mas com um bônus: guardam pedacinhos dessas ameaças para apresentá-los a seus superiores. Os superiores, no caso, são células chamadas linfócitos.

O sistema imune tem um exército de células que defende o corpo de ameaças internas e externas. Elas se dividem em inatas (que são a primeira linha de defesa) e adaptativas (a tropa de elite). Aqui, algumas das principais inatas.

1. Macrófago
É o “Pac-Man” comum, que engloba e digere ameaças. Age sozinho ou guiado por anticorpos, que o ajudam a farejar os micróbios. Usa receptores universais do tipo Toll, que detectam os micróbios mais comuns. É o primeiro a atacar.

2. Natural killer (NT)
A “assassina natural”. Envenena células cancerosas ou sequestradas por vírus antes que causem problemas. É uma das primeiras a atacar, junto do macrófago.

3. Célula dendrítica
A célula dendrítica, como o macrófago, fagocita as ameaças. Mas com um bônus: pega pedacinhos delas e mostra para a tropa de elite, os linfócitos. Só elas têm essa autorização.

Os linfócitos são as células do outro sistema imune, o adaptativo. Ao contrário dos macrófagos e afins, que usam os receptores versáteis do tipo Toll, cada linfócito tem apenas um receptor, capaz de detectar um único antígeno. Você tem milhões de linfócitos aí dentro. E não existem dois iguais.

O objetivo dessa aleatoriedade é o seguinte: se cada um deles tem um buraco de fechadura especializado em uma chave diferente, são grandes as chances de que, independentemente de qual ameaça adentre o seu organismo, haja um linfócito ideal para tentar combatê-la, por mais extraterrestre que ela seja.

Os linfócitos T CD4, chamados auxiliares, são os mais importantes. Quando uma célula dendrítica engole uma ameaça – seja ela um vírus, bactéria ou câncer –, ela vai até os linfócitos e apresenta um pedacinho da ameaça a eles, um por um, até encontrar um linfócito com o encaixe ideal para iniciar o combate. Quando esse linfócito magia é encontrado, ele começa a se multiplicar e forma um exército de clones. Além disso, ele corre para ativar dois de seus funcionários, os linfócitos B e T CD8.

Os T CD8 são especialistas em venenos. Eles procuram células cancerígenas ou células que foram sequestradas por vírus e as destroem utilizando substâncias chamadas perforinas e granzimas. Os linfócitos B, por sua vez, atacam usando os famosos anticorpos. Os anticorpos são proteínas especializadas em grudar em algum pedacinho do invasor. São liberados no campo de batalha em grandes quantidades, para grudar em tudo que aparecer.

Eles podem, por exemplo, se conectar às proteínas da superfície de um vírus. É o equivalente a algemá-lo: de “mãos” atadas, ele se torna incapaz de penetrar na membrana de uma célula e sequestrá-la. Anticorpos auxiliam a resposta imune dessa e de outras formas, ainda que não sejam diretamente responsáveis por eliminar ameaças.

Agora, as adaptativas:

4. Linfócito T CD4
É o líder da resposta. Quando avisado pela dendrítica que há um problema, corre para ativar os demais linfócitos com um recadinho bioquímico.

5. Linfócito T CD8
Um assassino discreto. Após ser ativado pelo CD4, libera toxinas que desativam células problemáticas detectadas por seus receptores. Como se fosse uma natural killer ainda mais letal.

6. Linfócito B
Produz anticorpos – proteínas que grudam nas ameaças, ajudando a identificá-las. Alguns Bs são guardados para imunizar contra-ataques futuros da mesma bactéria ou vírus.

Agora que você conhece as células, entenda como elas funcionam. O sistema imune inato reage primeiro. Ele leva as ameaças para avaliação por células de hierarquia mais alta.

1.
Qualquer invasor – seja bactéria, vírus ou câncer – produz moléculas diferentes das que já existem no nosso corpo. Essas moléculas, chamadas antígenos, são gatilhos para ativar o sistema imune.

2.
Os macrófagos têm receptores tipo Toll que se encaixam nas substâncias anômalas mais típicas. Assim que um micróbio normalzinho entra no organismo, ele acusa a própria presença, é detectado e engolido.

3.
A célula dendrítica leva pedacinhos das ameaças para os linfócitos verem. Os pedacinhos são exibidos em uma molécula chamada MHC II, que é como um formato de arquivo que só o linfócito sabe ler.

4.
Cada linfócito tem só um detector, especialista em uma única ameaça. Quando a dendrítica encontra o linfócito T CD4 perfeito para a ameaça que ela carrega, ele é ativado e começa a organizar uma reação.

5.
O linfócito T CD4 dá um recado químico ao T CD8 que o autoriza a matar células cancerígenas e infectadas por vírus. Os T CD8 já detectaram a ameaça e estão de prontidão, esperando a ordem.

6.
Os linfócitos B também são ativados com o estímulo de proteínas mensageiras chamadas citocinas. Eles passam por uma metamorfose e se tornam plasmócitos, células cuja única função é secretar anticorpos.

A imunoterapia

Aqui surge uma questão: o sistema imune é um aparato de detecção de coisas estranhas, e existem linfócitos para detectar qualquer coisa. Então, por que ele não detecta o câncer?

A resposta é que, em geral, ele detecta: “O sistema imune não é cego aos tumores”, diz José Barbuto, professor de imunologia do Instituto de Ciências Biomédicas (ICB) da USP. “De fato, ele está pegando a maior parte deles neste exato momento. A questão é que alguns poucos escapam e conseguem crescer.” (No livro Corpo, Bill Bryson escreve: “Todos os dias, estima-se, de uma a cinco células suas se tornam cancerígenas, e seu sistema imune as captura e extermina.”)

O câncer também tem muito mais facilidade em passar despercebido que um agente externo. Um motivo é que ele cresce devagar. Primeiro, uma célula se multiplica e sofre uma mutação. Depois, se divide mais um pouco e sofre outra mutação.  Não é o suficiente para alertar as células de defesa, que acabam se acostumando àquela anomalia por não considerá-la perigosa o suficiente.

Quando o tumor começa a incomodar, ele já ensinou ao corpo que não deve ser combatido. Acaba interpretado como uma doença crônica, que exige apenas uma leve vigilância. As imunoterapias são todas táticas para despertar as defesas dormentes.

A modalidade mais popular de imunoterapia surgiu na década de 1990, com o trabalho simultâneo de dois pesquisadores, um no Japão, outro nos EUA.

Em 1992, Tasuku Honjo, da Universidade de Kyoto, descobriu uma proteína chamada PD-1 na superfície dos linfócitos. A PD-1 é um botão que interrompe a ação da célula quando ela não é mais necessária. Essa é uma das rédeas que, normalmente, evitam que o linfócito perca a noção e comece a atacar órgãos e tecidos inocentes. Em casos de câncer, porém, o PD-1 acaba impedindo uma ação eficaz do glóbulo branco mesmo quando ele encontra um câncer.

Honjo bolou uma droga que pudesse grudar no botão PD-1 e escondê-lo, impedindo que fosse pressionado. Como a tampa que se coloca sobre um botão de alarme de incêndio. Assim, o linfócito ficaria livre para atacar o tumor até eliminá-lo. Essa droga era justamente o melhor tipo de molécula para grudar em alguma coisa: um anticorpo. Era uma inversão inédita. Em vez de usar um anticorpo para aderir ao tumor, Honjo criou um anticorpo capaz de causar um curto-circuito no sistema imune, ativando-o.

Dois anos depois, no Natal de 1994, James Allison, da Universidade da Califórnia em Berkeley, teve o mesmo insight. O grupo de biólogos do qual ele fazia parte estudava como um outro tipo de freio de linfócito, a proteína CTLA-4, poderia ser acionado de propósito em situações em que o sistema imune ataca o corpo que deveria defender (caso de uma doença chamada artrite reumatoide). Allison imaginou que, se bolasse um jeito de fazer o contrário – sabotar o freio que estudava em vez de incentivá-lo –, chegaria a uma droga contra o câncer. Deu certo praticamente de primeira.

Allison e Honjo ganharam o Nobel de Medicina em 2018, e os bloqueadores de PD-1 e CTLA-4 se tornaram algumas das drogas imunoterápicas mais populares do mundo. Como já dissemos aqui, são especialmente eficazes no tratamento de melanomas e, não menos importante, são melhores do que qualquer outra terapia na tarefa de eliminar metástases (lembre-se: as filiais do tumor que brotam em outros órgãos). Isso acontece porque os linfócitos, uma vez acionados, caçam os mutantes onde quer que eles se escondam.

O nome técnico desse tipo de imunoterápico é “inibidor de checkpoint”, já que ele bloqueia a “checagem” que o linfócito faria para saber se deve atacar ou não.

Entre os tratados com Ipilimumab – o bloqueador de CTLA-4 –, a taxa de pacientes de melanoma com metástase que sobrevivem mais de cinco anos após o diagnóstico é algo entre 18% e 20% (Os números variam dentro de uma margem de erro conforme o artigo científico consultado). Com Nivolumab – o bloqueador de PD-1 –, 29% a 39%. Com os dois combinados, de 50% a 60%. É um resultado surpreendente: até o lançamento dos inibidores de checkpoint, só 5% dos pacientes em estado grave (estágio 4) sobreviviam por esse tempo.

O linfócito costuma ser impedido de atacar o câncer tanto pelo próprio tumor quanto pelas células aliadas. Os remédios são tampas que escondem os freios dos linfócitos.

O próprio câncer pode ativar os linfócitos T CD8 (os especialistas em envenenar células que dão defeito). Mas ele disfarça e finge que é só uma parte normal do corpo. Isso é feito por meio de um freio molecular chamado PD-1 que deixa o linfócito pianinho.

O bloqueador de PD-1 cobre o freio que é acionado pelo câncer, fazendo o linfócito perceber que foi enganado.

Na ilustração acima, a célula dendrítica apresenta um pedacinho do câncer para o linfócito, que detecta a ameaça e ataca. Porém, como o câncer é feito de células do próprio corpo, a célula dendrítica se confunde e acha que está ordenando um ataque em um órgão inocente. Preocupada, ela puxa um freio chamado CTLA-4, que desliga o linfócito.

O bloqueador de CTLA-4 é uma tampa que cobre o freio, impedindo a célula dendrítica de acioná-lo. O linfócito acorda e começa a atacar o tumor.

O preço

Tirar um remédio do papel é demorado. O Opdivo só foi aprovado pela FDA – o órgão americano equivalente à Anvisa – em 2017. O Yervoy chegou ao mercado um pouco antes, em 2011. A demora não é à toa: as empresas do setor farmacêutico realizam uma grande quantidade de testes para garantir a eficácia e a segurança da droga. Em média, de cada 10 mil moléculas pesquisadas, só uma vira remédio.

Em média, de cada 10 mil moléculas pesquisadas, só uma vira remédio.

Em média, de cada 10 mil moléculas pesquisadas, só uma vira remédio. (Design: Juliana Krauss / Ilustração: Otávio Brito/Superinteressante)

Tanto o Opdivo quanto o Yervoy, hoje, são propriedade intelectual da Bristol-Myers Squibb (BMS). “Depois que começam os testes clínicos, com seres humanos, a universidade em geral não é capaz de financiá-los por conta própria e precisa se aliar a um patrocinador do setor privado”, explica Roger Miyake, diretor de Acesso na BMS no Brasil.

Foi o que aconteceu com Allison, que na época era pesquisador e docente da Universidade Texas A&M. Para realizar os teste clínicos do Yervoy, ele fez uma parceria com uma startup de biotecnologia chamada Medarex, que em 2009 foi adquirida pela BMS.

Essa jornada se reflete no preço. Nos EUA, de acordo com a BMS, o preço de uma ampola de Opdivo de 240 mg, que deve ser injetada a cada duas semanas, equivale a R$ 27 mil. Quem precisa da combinação Opdivo e Yervoy, cujo tratamento completo exige no mínimo quatro injeções, vai desembolsar algo entre R$ 90 mil e R$ 165 mil por ampola.

Tratar câncer, diga-se, nunca foi tão caro: em 1965, o preço médio de uma droga anticâncer recém-aprovada pela FDA era R$ 400 – em valores de hoje, corrigidos pela inflação. Em 1980, pouco mais de R$ 4 mil. Agora, praticamente não há limites (como veremos adiante).

-

(Design: Juliana Krauss / Ilustração: Otávio Brito/Superinteressante)

No Brasil, um órgão da Anvisa chamado CMed regula o preço dos medicamentos, mas ele ainda é proibitivo. O Yervoy custa algo entre R$ 14,5 mil e R$ 18 mil a dose, conforme o ICMS de cada Estado. Sob esse valor, ele foi submetido à avaliação da Comissão Nacional de Incorporação de Tecnologias (Conitec), que determina se o custo-benefício de uma droga justifica sua inclusão no SUS. Foi negado. O caso do Opdivo, por sua vez, encontra-se em consulta pública na internet. Qualquer cidadão pode opinar sobre a implantação da terapia no sistema público.

A advogada Carla Gil Fernandes, em tratamento há um ano e dois meses com o Opdivo, estava com melanoma metastático em estágio 4 quando começou. Teve remissão completa, confirmada por exames de imagem a cada três meses. É um exemplo da eficácia do remédio. Mas também da dificuldade de acessá-lo:

“O SUS não fornece e eu estava sem plano de saúde. Minha única opção era judicializar o pedido do remédio para o Estado, e assim o fiz”. Como o Estado é responsável por zelar pela saúde dos cidadãos, é possível conseguir por meio da abertura de um processo diversas drogas que o SUS não disponibiliza. Mas essa só é uma alternativa para quem tem dinheiro para pagar um advogado (ou, como no caso de Carla, para quem já é um).

-

As alternativas

Uma opção para o governo é pechinchar com as farmacêuticas argumentando que o volume justificaria um preço menor por dose. O Brasil é o quinto país mais populoso, 600 mil casos de câncer são registrados por ano. 150 milhões de pessoas dependem do SUS. Mesmo que o sistema público não dê tanto lucro quanto os convênios, o número de ampolas é tão alto que o desconto pode compensar.

Desenvolver medicamentos nacionais é outro caminho. É o que faz a ReceptaBio, uma startup fundada em 2006 por um ex-diretor científico da Fapesp, José Fernando Perez. Eles estão realizando testes clínicos de fase 2 para duas moléculas que têm a mesma função que o Yervoy e o Opdivo da BMS, mas que sairão por uma fração do preço.

Ambas já estão patenteadas, e espera-se que passem por aprovação acelerada pelas agências reguladoras (Anvisa e FDA), isto é: que possam chegar às prateleiras antes da conclusão dos ensaios clínicos de fase 3. “O fato de nós termos tanto o CTLA-4 quanto o PD-1 é muito importante”, diz Perez. “A combinação é mais eficaz que qualquer um dos dois sozinhos.” A aprovação deve vir até 2021.

A ReceptaBio faz parcerias com universidades e centros de pesquisa, que podem contar com bolsas de agências de fomento estaduais e federais. Assim, uma parcela do investimento é custeada com recursos públicos. Outra peculiaridade é que os testes estão sendo realizados não com melanomas, que são o alvo típico dos inibidores de checkpoint, mas em mulheres com câncer de colo de útero: um tumor comum em países em desenvolvimento, mas raro na Europa e nos EUA por causa da vacinação contra o vírus HPV. “Câncer de colo de útero não é uma indicação atraente para as multinacionais”, diz Sonia Dainesi, diretora médica da ReceptaBio.

Participar de testes como esses pode ser uma ótima forma de testar uma terapia inovadora gratuitamente. As universidades públicas e os principais centros de pesquisa em saúde brasileiros estão constantemente criando e aperfeiçoando drogas contra diferentes tipos de tumor, e precisam de voluntários para aplicá-las.

Além disso, nada impede as grandes empresas do setor farmacêutico de realizarem seus ensaios clínicos por aqui. O problema é a burocracia: o governo brasileiro impõe regulações severas ao processo de aprovação de uma terapia, o que atrasa as iniciativas nacionais e afugenta as internacionais. É muito mais barato e rápido realizar testes na Europa, ou na China, do que aqui.

“O governo precisa incentivar estudos clínicos, agilizar a aprovação deles. Principalmente em um cenário de privação de recursos, em que essa é uma alternativa”, diz Andreia Melo, chefe da divisão de pesquisa clínica e desenvolvimento tecnológico do Instituto Nacional do Câncer.

O futuro

Nas páginas anteriores, debatemos uma única modalidade de imunoterapia. Embora os inibidores de checkpoint como o Yervoy e o Opdivo estejam em evidência desde o anúncio do Nobel de 2018, eles são só a ponta do iceberg.

Uma aposta recente são os linfócitos T com receptores de antígeno quiméricos, mais conhecidos como células CAR-T. O resumo da ópera é: coletar linfócitos na corrente sanguínea do paciente, levá-los para o laboratório e instalar neles um gene. Esse gene equipa o linfócito com uma proteína capaz de aderir ao tumor. Assim, cria-se um linfócito customizado, para ser reinserido na pessoa doente.

O problema, claro, é o preço. Um tratamento de células CAR-T contra câncer no sangue chamado Kymriah e vendido pela Novartis sai por US$ 475 mil. Em bom português, R$ 2 milhões. Uma versão brasileira da técnica está em desenvolvimento na Faculdade de Medicina da USP em Ribeirão Preto e pode sair por R$ 150 mil. Ela foi aplicada pela primeira vez em outubro de 2019. Vinte dias depois, o primeiro paciente, um homem de 62 anos com linfoma, estava essencialmente livre da doença.

Há dezenas de imunoterapias sendo testadas para uma grande variedade de tumores. Cada uma usa uma estratégia diferente para despertar as defesas naturais do corpo.

Há dezenas de imunoterapias sendo testadas para uma grande variedade de tumores. Cada uma usa uma estratégia diferente para despertar as defesas naturais do corpo. (Design: Juliana Krauss / Ilustração: Otávio Brito/Superinteressante)

Uma das imunoterapias mais sofisticadas que existem, curiosamente, é um retorno à ideia original de Coley: infectar o tumor de propósito. O Imlygic, fabricado pela empresa de biotecnologia Amgen, é um vírus da herpes criado e modificado em laboratório. Esse vírus hackeado não consegue invadir células saudáveis, mas é capaz de parasitar as cancerígenas.

Ao ser injetado no tumor, ele sequestra o maquinário das células para criar cópias de si mesmo (como todo vírus faz). Ao final, a célula explode, liberando bebês vírus na vizinhança. Isso é bom não só porque a célula em si foi morta, mas porque o recheio dela foi solto pelo corpo. Tal cenário aumenta a chance de o sistema imunológico detectar uma molécula anômala inédita, capaz de convencê-lo a iniciar uma resposta.

Em uma das imunoterapias mais inovadoras disponíveis atualmente, um vírus HPV hackeado se infiltra no câncer.

1.
O tumor indicado para este tipo de tratamento é um melanoma em estágio 4 com metástases – praticamente intratável por métodos como quimioterapia.

2.
No tratamento, um vírus HPV modificado é injetado no tumor. Ele é capaz de atacar as células cancerígenas, mas não consegue invadir as normais.

3.
Quando o câncer explode, ele libera seu “recheio” na corrente sanguínea. Essas moléculas estranhas chamam a atenção do sistema imune, que corre para a cena do crime e passa a atacá-lo.

4.
O vírus se reproduz parasitando o maquinário da célula cancerígena. Depois, ele a destrói, espalhando seus bebês por aí. De célula em célula, o tumor diminui de tamanho.

Enquanto isso, no Instituto de Ciências Biomédicas (ICB) da USP em São Paulo, capital, José Barbuto desenvolve há anos uma outra terapia, baseada em células dendríticas. Lembre-se: a função delas é ativar os linfócitos, exibindo um pedacinho da ameaça na molécula MHC II. Se elas estão desligadas, o contra–ataque não começa. E é comum o tumor convencer as dendríticas de que está tudo bem.

Para contornar o problema, Barbuto extrai dendríticas saudáveis do sangue de um doador, mistura com células do tumor do paciente e dá um choque de mil volts. O choque perturba a membrana das células e faz com que elas se fundam, criando quimeras microscópicas: células híbridas de dois núcleos que são metade o câncer de um paciente e metade a célula dendrítica de uma pessoa saudável. Essa bizarrice vive pouco, mas o suficiente para apresentar o tumor aos linfócitos, iniciando a reação na marra. É como fazer ligação direta em um carro.

Esse tipo de tratamento às vezes é chamado de vacina, ainda que não seja uma vacina na acepção corriqueira do termo (vacinas treinam o sistema imune para evitar que alguém contraia uma doença, já a vacina contra o câncer trata o paciente após o diagnóstico). Há vários tipos experimentais de vacina. É possível, por exemplo, produzir em laboratório pedacinhos de proteína que sejam bons sósias dos antígenos que o câncer fabrica. Assim, seu sistema imune faz uma “simulação” antes de partir para a batalha.

Um dia é possível que imunoterapias assim – bem como tantas outras saindo do papel em laboratórios do mundo todo – entrem para o catálogo de uma empresa farmacêutica. Mas essa sempre será uma longa novela. Por trás da história de cada paciente, há a história de cada comprimido. Eles nascem em universidades, passam por startups e testes clínicos… Se forem reprovados, o processo começa todo de novo.

Demorado? Sem dúvida. Mas depende da perspectiva. Há apenas 150 anos, sangrar os pacientes na navalha era tido como método sério para curar a maior parte das doenças. A medicina avança devagar em relação à duração de uma vida. Mas o conhecimento é cumulativo: nós temos hoje o que as vidas de ontem deixaram para nós. E as vidas de amanhã terão o que deixarmos para elas.

Esta reportagem foi entregue como trabalho de conclusão de curso do repórter Bruno Vaiano na Escola de Comunicações e Artes da USP. Agradecemos os professores Luciano Guimarães e Wagner Souza e Silva e o redator-chefe da revista Saúde, Diogo Sponchiato, por participar da banca e colaborar com a edição do texto.

Reportagem original a qual deu origem: https://super.abril.com.br/especiais/imunoterapia-a-melhor-arma-anticancer/

Aplicativo do Google Earth agora exibe estrelas

Com os ‘avanços no desempenho de processamento de dispositivos móveis’, agora é possível rotacionar a imagem da Terra e ver estrelas ao fundo

Até pouco tempo, quando o usuário reduzia o zoom para obter uma visão completa do globo no aplicativo do Google Earth para Smartphones, ele se deparava com o planeta isolado, em meio a um fundo de tela completamente escuro.

Recentemente, isso mudou. Graças ao que o Google chama de “avanços no desempenho de processamento de dispositivos móveis”, agora é possível rotacionar a imagem da Terra e ver estrelas ao fundo.

Todas elas são catalogadas pelo Observatório Europeu do Sul, uma organização intergovernamental de pesquisa em astronomia formada por 14 países.

O aplicativo ainda não permite que o usuário clique nas estrelas ou em outros planetas ou se aproxime dos objetos, como acontece no Google Maps. Porém, a atualização pode abrir caminhos para essa possibilidade no futuro.

Matéria Original: https://olhardigital.com.br/ciencia-e-espaco/noticia/aplicativo-do-google-earth-agora-exibe-estrelas/96173

Fim do suporte do Windows 7 e do Office

Fim do suporte do Windows 7 e do Office

O suporte para Windows 7 terminará no dia 14 de janeiro de 2020, e a sua experiência poderá ser diferente, dependendo de sua versão do Office.

Observação: Se você for um profissional de TI responsável pela implantação do Office em uma empresa, aconselhamos ver Fim do suporte do Windows 7 e o Office 365_ ProPlus.

Selecione a guia Office 365 ou Outras Versões do Office abaixo para saber mais sobre o que você precisa fazer após o fim do suporte para o Windows 7.

Office 365

Windows 7 e Office 365

Office 365 é governado pela política de ciclo de vida moderna que exige que os clientes estejam sempre atualizados conforme a manutenção e os requisitos do sistema para o produto ou serviço, inclusive usando o Office 365 em um sistema operacional Windows com suporte no momento.

O uso de Office 365 em sistemas operacionais mais antigos e sem suporte pode causar problemas de desempenho e confiabilidade com o tempo. Como uma valiosa assinatura do Office 365, gostaríamos de fornecer uma experiência estável do Office 365. Portanto, se você estiver usando o Office 365 em um computador executando o Windows 7, recomendamos migrar para o Windows 10.

Mesmo não havendo mais suporte para o Windows 7 após janeiro de 2020, decidimos fornecer a você as atualizações de segurança para Office 365 pelos próximos três anos até janeiro de 2023. Daremos mais tempo para que a transição do uso do Office 365 em dispositivos com Windows 7 para um sistema operacional compatível, como o Windows 10. Mas, durante esse período, enquanto o dispositivo ainda estiver executando o Windows 7, o Office 365 não receberá novas atualizações de recursos.

Depois de migrar para um sistema operacional Windows compatível, todos Office 365 os recursos e atualizações de segurança serão retomados normalmente. Neste momento, você pode executar uma atualização do Office para verificar se você tem a versão mais recente.

Desinstalar o Windows 7 e outras versões do Office

As versões sem assinatura do Office, como o Office Home & Student ou o Office Home & Business, terão suporte completo com base na política de ciclo de vida fixo. No entanto, o Windows 7 não receberá mais atualizações de segurança, o que o deixará vulnerável a ameaças à segurança. Assim, se você estiver executando o Microsoft Office em um computador com o Windows 7, recomendamos migrar para o Windows 10.

A tabela a seguir mostra as versões com suporte do sistema operacional do Office e do Windows.

SO WindowsOffice 2010Office 2013Office 2016Office 2019
Windows 7Com suporteCom suporteCom suporteN/D
Windows 8.1Com suporteCom suporteCom suporteN/D
Windows 10Com suporteCom suporteCom suporteCom suporte

* Essas versões do Office continuarão a ter suporte enquanto estiverem dentro da política de ciclo de vida da Microsoft. No entanto, se o problema for resultado da combinação do Office e de um sistema operacional sem suporte (que será o Windows 7 após 14 de janeiro de 2020), o problema não terá suporte.

Como obter o Windows 10

Para manter a confiabilidade e a estabilidade do Office 365, recomendamos migrar para o Windows 10.

O Windows 10 está disponível para que a compra atualize um computador existente, no entanto, os PCs mudaram substancialmente porque o Windows 7 foi lançado há dez anos. Os computadores de hoje são mais rápidos, robustos e mais elegantes. Além disso, eles já vêm com o Windows 10 instalado!

Para obter ajuda sobre como encontrar um que atenda às suas necessidades e ao seu orçamento, entre em contato com um de nossos consultores e por que os computadores com o Windows 10?

Se você comprou um computador novo com Windows 10, mas precisa de ajuda para transferir seus arquivos, consulte migrar para um computador com Windows 10.

Dica: Se seu computador for gerenciado pelo seu trabalho ou escola e você recebeu uma notificação de atualização para o Windows 10, consulte o suporte técnico de TI ou o administrador de TI sobre como atualizar. Siga as recomendações da sua organização para obter instruções sobre como transferir seus arquivos e aplicativos.

Você recebeu a notificação “Seu PC com Windows 7 está sem suporte”

Você recebeu a notificação “Seu PC com Windows 7 está sem suporte”

Aplica-se a: Windows 7 Home Basic,Windows 7 Home Premium,Windows 7 Professional,Windows 7 Ultimate,Windows 8

Resumo


Quando o PC está executando uma versão do Windows que chegou ao fim do suporte, é importante que você tome medidas porque, sem correções de segurança contínuas, o PC ficará vulnerável a vírus e malware.  Caso você tenha o Windows 8 (não atualizado para o Windows 8.1), o Windows 7 Service Pack 1 (SP1) ou o Windows 7 (não atualizado com SP1), uma das seguintes notificações em tela inteira poderá ser exibida no computador (dependendo do sistema que você estiver usando):

Windows 7 Service Pack 1 (SP1)

Seu PC com Windows 7 está sem suporte

Seu PC do Windows 7 está fora de suporte.  A partir de 14 de janeiro de 2020, o suporte para o Windows 7 chegou ao fim.  Seu PC é mais vulnerável a vírus e malware, devido a não mais atualizações de segurança, atualizações de software ou suporte técnico.  A Microsoft recomenda fortemente o uso do Windows 10 em um novo PC para os mais recentes recursos de segurança e proteção contra software malicioso.

A notificação permanecerá na tela até que você interaja com uma das opções disponíveis.  Embora essas notificações tenham sido projetadas para fornecer informações importantes, você pode selecionar “Lembrar mais tarde” para descartar o lembrete por três dias.  Caso prefira não receber mais lembretes, você poderá selecionar a opção “Não lembrar novamente” para deixar de recebê-los.

Windows 7 (não atualizado com SP1)

Desculpe interromper, mas isto é importante.

Seu computador está executando uma versão desatualizada do Windows 7.

Seu computador está executando uma versão desatualizada do Windows 7.

Windows 8 (não atualizado para o Windows 8.1)

Desculpe interromper, mas isto é importante.

Seu computador está executando uma versão desatualizada do Windows 8.

Seu computador está executando uma versão desatualizada do Windows 8

Essas versões do Windows atingiram o fim do período de suporte e não recebem mais atualizações de segurança da Microsoft. Para manter o Windows tão seguro quanto possível, recomendamos que você mude para o Windows 10. 

O suporte ao Windows 7 terminou em 14 de janeiro de 2020

O suporte ao Windows 7 terminou em 14 de janeiro de 2020

E agora o que devo fazer???

Aplica-se a: Windows 7


A Microsoft comprometeu-se a oferecer 10 anos de suporte de produto ao Windows 7 quando ele foi lançado em 22 de outubro de 2009. Esse período de 10 anos terminou, e a Microsoft descontinuou o suporte ao Windows 7 para que possamos concentrar nossos investimentos no suporte a tecnologias mais recentes e ótimas experiências novas. O dia específico do fim do suporte ao Windows 7 foi 14 de janeiro de 2020. A assistência técnica e as atualizações de software do Windows Update que ajudam a proteger o computador não estão mais disponíveis para o produto. A Microsoft recomenda fortemente que você faça a migração para o Windows 10 o outros sistemas operacionais mais novos, para evitar uma situação em que seja necessário um serviço ou suporte que não está mais disponível.

Após 14 de janeiro de 2020, os computadores que executam o Windows 7 não receberão mais atualizações de segurança. Portanto, é importante que você faça upgrade para um sistema operacional moderno, como o Windows 10, que pode fornecer as últimas atualizações de segurança para ajudar a manter você e seus dados mais seguros. Evitando problemas com vírus e ameaças ainda existentes, até mesmo ataques conhecidos como Ransonware (vírus oferecido como serviço). Além disso, o serviço de atendimento ao cliente da Microsoft não estará mais disponível para fornecer suporte técnico ao Windows 7. Os serviços relacionados ao Windows 7 também serão descontinuados ao longo do tempo. Por exemplo, determinados jogos, como Gamão na Internet e Damas na Internet, bem como o Guia Eletrônico de Programação para o Windows Media Center, estão agendados para serem descontinuados em janeiro de 2020.

Para a maioria dos usuários do Windows 7, fazer a migração para um novo dispositivo com Windows 10 é o caminho recomendado futuramente. Os computadores de hoje são mais rápidos, leves, potentes e seguros, com uma média de preço muito menor do que a dos computadores comuns de oito anos atrás. 

Posso fazer upgrade do meu computador existente para o Windows 10?

Para aproveitar os últimos recursos de hardware, recomendamos fazer a transição para um novo computador com o Windows 10. Como alternativa, é possível fazer upgrade de computadores Windows 7 compatíveis com a compra e a instalação de uma versão completa do software. Para obter mais informações, consulte Upgrade para o Windows 10: perguntas frequentes.

Como posso fazer upgrade para o Windows 10 gratuitamente?

A oferta de upgrade gratuito para o Windows 10 encerrou dia 29 de julho de 2016. Para obter o Windows 10, você precisará comprar um novo dispositivo ou, se tiver um computador compatível, adquirir uma versão completa do software, para mais informações consulte um de nossos consultores, para fazer upgrade de seu dispositivo atual. Recomendamos que você não instale o Windows 10 em um dispositivo mais antigo, pois alguns dispositivos Windows 7 não são compatíveis com o Windows 10 ou podem ter a disponibilidade de recursos reduzida, justamente por não ser totalmente compatível com o Sistema operacional novo.

O que acontecerá se eu continuar usando o Windows 7?

Se você continuar usando o Windows 7 após o término do suporte, o computador ainda funcionará, mas estará mais vulnerável a vírus e riscos de segurança. O computador continuará sendo inicializado e executado, mas não receberá mais atualizações de software, incluindo atualizações de segurança, da Microsoft.

O Windows 7 ainda poderá ser ativado após 14 de janeiro de 2020?

O Windows 7 ainda poderá ser instalado e ativado após o fim do suporte. No entanto, ele estará mais vulnerável a riscos de segurança e vírus devido à falta de atualizações de segurança. Após 14 de janeiro de 2020, a Microsoft recomenda fortemente que você use o Windows 10 em vez do Windows 7.

O Internet Explorer ainda terá suporte no Windows 7 e o Google Chrome?

O suporte ao Internet Explorer em um dispositivo Windows 7 também foi descontinuado em 14 de janeiro de 2020. Como um componente do Windows, o Internet Explorer segue o ciclo de vida de suporte do sistema operacional Windows no qual ele está instalado. Consulte as Perguntas frequentes sobre o ciclo de vida – Internet Explorer para obter mais informações. O Suporte a outros navegadores como Google Chrome, Opera, Mozzila, etc, depende da equipe de desenvolvimento e do objetivo de cada um, por exemplo no Windows XP, após seu término o Google manteve um conjunto de desenvolvedores por mais 2 anos após o fim do S.O., Após isso só lançaram atualizações críticas e por fim não conseguiram mais oferecer suporte, pois o S.O. não oferece suporte as mais novas tecnologias o que faz com que para que ele execute aquele determinado código novo o mesmo exija mais tempo e processamento para poder interpretar as linguagens e necessidades gráficas novas.

Pela nossa experiencia, é possível que alguns navegadores ainda forneçam suporte por algum tempo.

O Microsoft Security Essentials continuará protegendo meu computador após o fim do suporte?

O Microsoft Security Essentials (MSE) continuará recebendo atualizações de assinatura depois de 14 de janeiro de 2020. No entanto, a plataforma MSE não será mais atualizada. Clique aqui para saber mais sobre o Microsoft Security Essentials.

E se eu estiver usando o Windows 7 Enterprise?

Se você estiver usando o Windows como parte de um ambiente de trabalho, recomendamos verificar primeiro com o departamento de TI ou consultar o suporte de implantação do Windows 10 (Microsoft) para saber mais.

E quanto ao Windows 7 Embedded?

O Windows para dispositivos incorporados, como caixas eletrônicos ou bombas de gasolina, tem datas de ciclo de vida que às vezes diferem das versões do Windows usadas em dispositivos de computador.

Posso mover meus programas existentes para um novo computador Windows 10?

Para obter a melhor experiência possível, é recomendável fazer uma nova instalação de seus programas e aplicativos em seu novo computador Windows 10. A Microsoft Store tem uma variedade de apps de terceiros que podem ser facilmente baixados e instalados. Em seu computador Windows 10, você pode abrir a Microsoft Store selecionando o ícone na barra de tarefas ou procurando por “Microsoft Store” na caixa de pesquisa na barra de tarefas.

Para qualquer software que não esteja disponível na Microsoft Store, é recomendável acessar o site oficial da empresa e baixar a versão do software para Windows 10 de lá. Em situações limitadas, é possível que algum software mais antigo não tenha uma versão atualizada que seja compatível com o Windows 10, neste cenário você deve procurar o desenvolvedor da solução e verificar as alternativas ou soluções fornecidas para compatibilidade do sistema.

Como o fim do suporte ao Windows 7 afetará meus aplicativos do Microsoft Office?

Sua experiência pode ser diferente dependendo da versão do Office que você está usando. Para saber mais, consulte Fim do suporte ao Windows 7 e o Office. É importante observar que o Windows 7 em si não recebe mais atualizações de segurança, deixando seu dispositivo vulnerável a ameaças de segurança. Dessa forma, se você estiver usando o Microsoft Office em um computador Windows 7, recomendamos mudar para um computador Windows 10 e assim evitar alguns tipos específicos de ameaças.

Por que recebi uma notificação sobre o Windows 7?

O suporte ao Windows 7 terminou em 14 de janeiro de 2020. Você está recebendo notificações como cliente do Windows 7 para lembrá-lo de que seu dispositivo não tem mais suporte e não receberá mais atualizações de segurança.  Recomendamos mudar para um novo computador com o Windows 10.  Mais informações sobre a notificação estão disponíveis abaixo:

Você recebeu a notificação “Seu PC com Windows 7 está sem suporte”

Aplica-se a: Windows 7 Home BasicWindows 7 Home PremiumWindows 7 ProfessionalWindows 7 UltimateWindows 8

Resumo


Quando o PC está executando uma versão do Windows que chegou ao fim do suporte, é importante que você tome medidas porque, sem correções de segurança contínuas, o PC ficará vulnerável a vírus e malware.  Caso você tenha o Windows 8 (não atualizado para o Windows 8.1), o Windows 7 Service Pack 1 (SP1) ou o Windows 7 (não atualizado com SP1), uma das seguintes notificações em tela inteira poderá ser exibida no computador (dependendo do sistema que você estiver usando):

Windows 7 Service Pack 1 (SP1)

Seu PC com Windows 7 está sem suporte

Seu PC do Windows 7 está fora de suporte.  A partir de 14 de janeiro de 2020, o suporte para o Windows 7 chegou ao fim.  Seu PC é mais vulnerável a vírus e malware, devido a não mais atualizações de segurança, atualizações de software ou suporte técnico.  A Microsoft recomenda fortemente o uso do Windows 10 em um novo PC para os mais recentes recursos de segurança e proteção contra software malicioso.

A notificação permanecerá na tela até que você interaja com uma das opções disponíveis.  Embora essas notificações tenham sido projetadas para fornecer informações importantes, você pode selecionar “Lembrar mais tarde” para descartar o lembrete por três dias.  Caso prefira não receber mais lembretes, você poderá selecionar a opção “Não lembrar novamente” para deixar de recebê-los.

Windows 7 (não atualizado com SP1)

Desculpe interromper, mas isto é importante.

Seu computador está executando uma versão desatualizada do Windows 7.

Seu computador está executando uma versão desatualizada do Windows 7.

Windows 8 (não atualizado para o Windows 8.1)

Desculpe interromper, mas isto é importante.

Seu computador está executando uma versão desatualizada do Windows 8.

Seu computador está executando uma versão desatualizada do Windows 8

Essas versões do Windows atingiram o fim do período de suporte e não recebem mais atualizações de segurança da Microsoft. Para manter o Windows tão seguro quanto possível, recomendamos que você mude para o Windows 10. 

HPE ProLiant DL360 G6 Server Descrição detalhada de memória

HPE ProLiant DL360 G6 Server Descrição detalhada de memória

Documentação de memória Ver. 1.1

 Modelo: HPE ProLiant DL360 G6 Server

Opções de memória

NOTA: Este servidor não suporta misturar RDIMMs e UDIMMs. Tentar misturar esses dois tipos faz com que o servidor pare durante a inicialização do BIOS.

O subsistema de memória neste servidor pode suportar RDIMMs ou UDIMMs. Ambos os tipos são referidos como DIMMs quando as informações se aplicam a ambos os tipos. Quando especificada como RDIMM ou UDIMM, as informações se aplicam apenas a esse tipo. Toda a memória instalada no servidor deve ser do mesmo tipo.

O servidor suporta as seguintes velocidades de DIMM:

• DIMMs PC3-10600 (DDR-1333) de classificação simples e dupla operando em 1333 e 1066 MHz

• DIMMs PC3-8500 (DDR-1067) quad-rank operando a 1066 MHz

Dependendo do modelo do processador, o número de DIMMs instalados e se UDIMMs ou RDIMMs estão instalados, a velocidade do clock da memória pode ser reduzida para 1066 ou 800 MHz.

A seguir, estão as opções de memória disponíveis na HPE:

Description Option Part #
Memórias Registradas DIMMs (RDIMMs)
HPE 2 GB 2Rx8 PC3-10600R-9 Kit 500656-B21
HPE 4 GB 2Rx4 PC3-10600R-9 Kit 500658-B21
HPE 4 GB 4Rx8 PC3-8500R-7 LP Kit 500660-B21
HPE 8 GB 2Rx4 PC3-8500R-7 Kit 516423-B21
HPE 8 GB 2Rx4 PC3-10600R-9 Kit 500662-B21
Sem Buffer Com ECC DIMMs (UDIMMs)
HPE 1 GB 1Rx8 PC3-10600E-9 Kit 500668-B21
HPE 2 GB 2Rx8 PC3-10600E-9 Kit 500670-B21
NOTA: Todos os kits opcionais de memória DDR3 consistem em um DIMM por kit. Clique aqui para acessar a Memória DDR3 Online Click here to access the Online DDR3 Memory .

Arquitetura do subsistema de memória

O subsistema de memória neste servidor é dividido em canais. Cada processador suporta três canais e cada canal suporta três slots DIMM, conforme mostrado na tabela a seguir:

Canal Slot Número do Slot
1 G D A 1 2 3
2 H E B 4 5 6
3 I F C 7 8 9

Essa arquitetura multicanal oferece desempenho aprimorado no modo ECC avançado. Essa arquitetura também ativa os modos Memória espelhada e Memória de bloqueio. Esse servidor suporta DIMMSs registrados (RDIMMs) e DIMMs sem buffer (UDIMMs).

Os slots DIMM neste servidor são identificados por número e por letra. As letras identificam os slots para preencher modos AMP específicos. Os números dos slots são relatados pelas mensagens da ROM durante a inicialização e pelos relatórios de erros.

DIMMs simples, duplos e quádruplos

Para entender e configurar os modos de proteção de memória corretamente, é útil entender os DIMMs de classificação única, dupla e quadra. Alguns requisitos de configuração do DIMM são baseados nessas classificações.

Um DIMM de classificação única possui um conjunto de chips de memória que são acessados ​​durante a gravação ou a leitura da memória. Um DIMM de classificação dupla é semelhante a ter dois DIMMs de classificação única no mesmo módulo, com apenas uma classificação acessível por vez. Um DIMM de classificação quádrupla é, efetivamente, dois DIMMs de classificação dupla no módulo de amostra. Apenas uma classificação é acessível por vez. O subsistema de controle de memória do servidor seleciona a classificação adequada no DIMM ao gravar ou ler no DIMM.

Os DIMMs de classificação dupla e quádrupla fornecem a maior capacidade com a tecnologia de memória existente. Por exemplo, se a tecnologia DRAM atual oferecer suporte a DIMMs de 2 GB de classificação única, um DIMM de classificação dupla será de 4 GB e um DIMM de classificação quádrupla será de 8 GB.

Identificação DIMM

NOTA: Este servidor não suporta misturar RDIMMs e UDIMMs. Tentar misturar esses dois tipos faz com que o servidor pare durante a inicialização do BIOS.

O subsistema de memória pode ser preenchido com RDIMMs ou UDIMMs, mas a mistura dos dois tipos não é suportada. Para determinar as características do DIMM, use a etiqueta anexada ao DIMM e a seguinte ilustração e tabela.

Item Descrição Definição
1 Tamanho
2 Rank 1R = Single-rank (Simples) 2R = Dual-rank (Duplo) 4R = Quad-rank (Quádruplos)
3 Largura de dados (Data Width) x4 = 4-bit x8 = 8-bit
4 Velocidade da memória 10600 = 1333 MHz 8500 = 1067 MHz
5 Tipo DIMM R = RDIMM (Registrada) E = UDIMM (Sem Bufer Com ECC)

Configurações de memória – Memory configurations

Para otimizar a disponibilidade do blade de servidor, o blade de servidor suporta os seguintes modos AMP:

• ECC avançado – fornece a maior capacidade de memória para um determinado tamanho de DIMM, ao mesmo tempo em que fornece correção de erros de até 8 bits, dependendo do tipo específico de DIMM. Este modo é a opção padrão para este servidor.

• Memória espelhada – fornece proteção máxima contra DIMMs com falha. Erros incorrigíveis no canal um são corrigidos pelo canal de espelho.

• Lockstep – fornece proteção aprimorada ao disponibilizar toda a memória instalada para o sistema operacional. O servidor pode continuar funcionando se ocorrer uma falha de memória de um ou vários bits em um único dispositivo DRAM.

As opções avançadas de proteção de memória são configuradas no RBSU. Se o modo AMP solicitado não for suportado pela configuração DIMM instalada, o servidor será inicializado no modo ECC avançado.

Configurações máximas de memória RDIMM

A tabela a seguir lista a configuração máxima de memória possível com RDIMMs de 8 GB.

Rank Processador único Processador Duplo
Single-rank 72 GB 144 GB
Dual-rank 72 GB 144 GB
Quad-rank 48 GB 96 GB

Configurações máximas de memória UDIMM

O blade de servidor suporta no máximo 12 GB com um processador e 24 GB com dois processadores usando UDIMMs de classificação única ou dupla de 2 GB.

Configuração avançada de memória ECC

A memória ECC avançada é o modo de proteção de memória padrão para este servidor. O ECC padrão cancela erros de memória de bit único e detecta erros de memória de vários bits. Quando erros multibites são detectados usando o ECC padrão, o erro é sinalizado para o servidor e faz com que o servidor seja interrompido.

O ECC avançado protege o servidor contra alguns erros de memória de vários bits. O ECC avançado cancelará os erros de memória de bit único e de memória de 4 bits se todos os bits com falha estiverem no mesmo dispositivo DRAM no DIMM.

O ECC avançado fornece proteção adicional ao ECC padrão porque é possível corrigir certos erros de memória que, de outra forma, não seriam corrigidos e resultariam em uma falha no servidor. O servidor notifica que os eventos de erro corrigíveis excederam uma taxa de limite predefinida.

Configuração de memória espelhada

O espelhamento fornece proteção contra erros de memória não corrigidos que, de outra forma, resultariam em tempo de inatividade do servidor. O espelhamento é realizado no nível do canal. Os canais 1 e 2 são usados; o canal 3 não está preenchido.

Os dados são gravados nos dois canais de memória. Os dados são lidos em um dos dois canais de memória. Se um erro incorrigível for detectado no canal de memória ativo, os dados serão recuperados do canal de espelho. Esse canal se torna o novo canal ativo e o sistema desativa o canal com o DIMM com falha.

Configuração de memória Lockstep

O modo Lockstep fornece proteção contra erros de memória de vários bits que ocorrem no mesmo dispositivo DRAM. O modo Lockstep pode corrigir qualquer falha de dispositivo DRAM nos tipos x4 e x8 DIMM. Os canais DIMMs em cada canal devem ter números de peça HPE idênticos.

O modo de bloqueio usa o canal 1 e o canal 2. O canal 3 não é preenchido. Como o canal 3 não pode ser preenchido ao usar o modo Lockstep, a capacidade máxima de memória é menor que o modo ECC avançado. O desempenho da memória com o ECC avançado também é um pouco maior.

Diretrizes gerais de população de slots DIMM

Observe as seguintes diretrizes para todos os modos AMP:

• Preencha os slots DIMM para um processador apenas se o processador estiver instalado.

• Para maximizar o desempenho nas configurações de vários processadores, distribua a capacidade total de memória entre todos os processadores da maneira mais uniforme possível.

• Não misture DIMMs PC3 sem buffer e registrados.

• Cada canal suporta até dois DIMMs sem buffer.

• Se DIMMs quad-rank estiverem instalados para um processador, no máximo dois DIMMs poderão ser instalados em cada canal desse processador.

• Se um canal contiver DIMMs de classificação quádrupla, o DIMM de classificação quádrupla deverá ser instalado primeiro nesse canal.

As velocidades do DIMM são suportadas conforme indicado na tabela a seguir:

Slots preenchidos (por canal) Rank Velocidades suportadas (MHz)
1 Single- or dual-rank 1333, 1066
1 Quad-rank 1066
2 Single- or dual-rank 1066
3 Single- or dual-rank 800

Diretrizes populacionais avançadas do ECC

Para configurações avançadas do modo ECC, observe as seguintes diretrizes:

• Observe as diretrizes gerais de preenchimento de slots DIMM.

• DIMMs podem ser instalados individualmente.

Ordem de população ECC avançada de processador único

Para configurações do modo ECC avançado com um único processador, preencha os slots DIMM na seguinte ordem:

• RDIMM: Sequencialmente em ordem alfabética (A a I).

• UDIMM: A a F, sequencialmente em ordem alfabética. Não preencha os slots DIMM G a I.

Ordem de população ECC avançada com vários processadores

Para configurações do modo ECC avançado com vários processadores, preencha os slots DIMM para cada processador na seguinte ordem:

• RDIMM: Sequencialmente em ordem alfabética (A a I).

• UDIMM: A a F, sequencialmente em ordem alfabética. Não preencha os slots DIMM G a I.

Diretrizes de população de memória espelhada

Para configurações do modo Memória Espelhada, observe as seguintes diretrizes:

• Observe as diretrizes gerais de preenchimento de slots DIMM.

• Sempre instale DIMMs nos canais 1 e 2 para cada processador instalado.

• Não instale DIMMs no canal 3 para nenhum processador.

• Os DIMMs instalados no canal 1 e no canal 2 de um processador instalado devem ser idênticos.

• Nas configurações de vários processadores, cada processador deve ter uma configuração válida de memória espelhada.

• Nas configurações de vários processadores, cada processador pode ter uma configuração de memória espelhada válida diferente.

Ordem de preenchimento de memória espelhada de processador único

Para configurações do modo Memória Espelhada com um único processador, preencha os slots DIMM na seguinte ordem:

• RDIMM

• Primeiro: A e B

• Próximo: D e E

• Último: G e H

• Não preencha os slots C, F ou I.

• UDIMM

• Primeiro: A e B

• Último: D e E

• Não preencha os slots C, F, G, H ou I.

Após instalar os DIMMs, use o RBSU para configurar o sistema para suporte à Memória Espelhada.

Ordem de preenchimento de memória espelhada de vários processadores

Para configurações do modo Memória Espelhada com vários processadores, preencha os slots DIMM para cada processador na seguinte ordem:

• RDIMM

• Primeiro: A e B

• Próximo: D e E

• Último: G e H

• Não preencha os slots C, F ou I.

• UDIMM

• Primeiro: A e B

• Último: D e E

• Não preencha os slots C, F, G, H ou I.

Após instalar os DIMMs, use o RBSU para configurar o sistema para suporte à memória espelhada.

Diretrizes de população da memória Lockstep

Para configurações do modo de memória Lockstep, observe as seguintes diretrizes:

• Observe as diretrizes gerais de preenchimento de slots DIMM.

• Sempre instale DIMMs nos canais 1 e 2 para cada processador instalado.

• Não instale DIMMs no canal 3 para nenhum processador.

• A configuração DIMM no canal 1 e no canal 2 de um processador deve ser idêntica.

• Nas configurações de vários processadores, cada processador deve ter uma configuração válida de memória de bloqueio.

• Nas configurações de vários processadores, cada processador pode ter uma configuração de memória válida diferente do Lockstep.

Ordem de preenchimento Lockstep de processador único

Para configurações do modo de memória Lockstep com um único processador, preencha os slots DIMM na seguinte ordem:

• RDIMM

• Primeiro: A e B

• Próximo: D e E

• Último: G e H

• Não preencha os slots C, F ou I.

• UDIMM

• Primeiro: A e B

• Último: D e E

• Não preencha os slots C, F, G, H ou I.

Após instalar os DIMMs, use o RBSU para configurar o sistema para suporte à memória Lockstep.

Ordem de preenchimento Lockstep com vários processadores

Para configurações do modo de memória Lockstep com vários processadores, preencha os slots DIMM para cada processador na seguinte ordem:

• RDIMM

• Primeiro: A e B

• Próximo: D e E

• Último: G e H

• Não preencha os slots C, F ou I.

• UDIMM

• Primeiro: A e B

• Último: D e E

• Não preencha os slots C, F, G, H ou I.

Após instalar os DIMMs, use o RBSU para configurar o sistema para suporte à memória Lockstep.

Novo bug pode ‘travar’ WhatsApp e destruir grupos de conversa em versões desatualizadas do aplicativo

Novo bug pode ‘travar’ WhatsApp e destruir grupos de conversa em versões desatualizadas do aplicativo

Conforme reportagem do site olhar digital:

Falha pode inutilizar o app de todos os participantes do grupo, e torná-lo inacessível para sempre; atualização já está disponível

Checkpoint Research, grupo de pesquisa da empresa especializada em segurança digital Checkpoint Security, alerta para um bug no WhatsApp que pode fazer o aplicativo “travar” em um “loop” de fechamentos constantes e destruir permanentemente grupos de conversas.

Chamado de BreakingApp, o bug explora uma falha na forma como os números de telefone dos participantes do grupo são processados pelo app. Ao interceptar e manipular o conteúdo de uma mensagem enviada através do WhatsApp Web, um malfeitor pode modificar o número de telefone para um valor inválido, que fará o app de todos os participantes fechar inesperadamente.

Uma vez afetado, o WhatsApp irá continuar fechando sozinho sempre que o usuário tentar usá-lo. A única saída é desinstalar e reinstalar o aplicativo. Mas além do incômodo, há um efeito colateral mais severo: o grupo e seu histórico ficarão completamente inacessíveis para todos os participantes. Não há como recuperá-lo, e ele precisará ser excluído.

O bug foi reportado pela Checkpoint Research em agosto deste ano, e corrigido a partir da versão 2.19.246 do WhatsApp, lançada em 5 de setembro. Portanto, a maioria dos usuários deve estar protegida. Se você não tem certeza se seu app está atualizado, abra a play store de seu celular e verifique as atualizações disponíveis.

Como fazer uma limpeza no Chrome para liberar espaço no celular

Como fazer uma limpeza no Chrome para liberar espaço no celular

Recurso do Chrome para Android permite a você fazer uma limpeza manual em arquivos de sites para liberar espaço no celular. Saiba como usá-lo!

Reportagem original: https://olhardigital.com.br/dicas_e_tutoriais/noticia/como-fazer-uma-limpeza-no-chrome-para-liberar-espaco-no-celular/93753

O Google Chrome já vem instalado por padrão nos celulares com o sistema Android e é a opção de muitas pessoas para acessar a internet. Assim como outros browsers, ao navegar na internet, o Chrome acaba salvando alguns arquivos no dispositivo para facilitar o acesso a sites e outras tarefas ou ações relacionadas a eles.

Por sua vez, é claro, esses arquivos passam a ocupar um espaço considerável no dispositivo após certo tempo e nem sempre é fácil localizá-los para fazer uma limpeza. A seguir, veja como fazer uma limpeza manual dos arquivos de sites no Chrome do Android para liberar espaço no celular.

Importante

É importante ressaltar que o procedimento demonstrado abaixo não oferece riscos, mas você pode perder alguns dados de navegação como um login ou uma preferência salva para determinado site. A função utilizada no processo abaixo não está presente na versão do navegador para iOS (sistema do iPhone).

Como fazer a limpeza dos arquivos de sites no Google Chrome do Android

A limpeza manual do cache do Chrome é feita de forma bem simples, sendo realizada dentro do próprio aplicativo, mas a função fica um pouco escondida. Confira:

1. Abra o Google Chrome normalmente e toque no ícone representado por “três pontos”

Reprodução

Entre em “Configurações”, deslize a tela para baixo e, então, clique em “Configurações do site”;

Reprodução

Mais uma vez, deslize a tela para baixo e, agora, entre em “Armazenamento”

Reprodução

Toque em “Limpar armazenamento de site” e, na mensagem que surge, clique em “Limpar”

Reprodução

Se preferir remover os dados de apenas um site, toque nele na lista, selecione a opção “Limpar e redefinir”

Reprodução

Em nosso teste, ao fazer uma limpeza desses sites foi possível liberar 1GB de espaço em nosso aparelho, mas esse tamanho pode variar de acordo com o tempo que você usa o navegador. Após realizar o procedimento, você não deverá notar nenhuma mudança no Chrome, apenas o espaço disponível no aparelho estará maior.

Pronto! Agora, você já sabe como eliminar alguns dados de navegação de sites do Chrome de forma manual para liberar espaço no seu celular com o Android.

Como habilitar a nova função do Chrome para poupar memória RAM

Como habilitar a nova função do Chrome para poupar memória RAM

Reportagem original: https://olhardigital.com.br/dicas_e_tutoriais/noticia/como-habilitar-a-nova-funcao-do-chrome-para-poupar-memoria-ram/91535

Nova função para ‘congelar abas’ do Google Chrome pode fazer o navegador consumir menos memória RAM. Saiba como habilitá-la!

O Google Chrome é um dos navegadores mais utilizados no mundo, possuindo versões para computadores e Celular Smart. Apesar de sua popularidade, algo que desagrada seus usuários é o alto consumo de memória RAM, que acaba deixando os computadores lentos ou com travamentos, principalmente computadores mais antigos.

Para mudar a situação, o Google está implementando no navegador um novo recurso, que ajuda a poupar o consumo de memória RAM ao congelar abas, mas ele não vem habilitado por padrão. A seguir, veja como habilitar o novo recurso do Chrome para ele consumir menos memória RAM.

Importante

Esta nova função do Google Chrome, por enquanto, só está disponível na versão Canary do navegador, que é destinada para testes e desenvolvedores. Assim, por estar constantemente em desenvolvimento, esta versão do browser pode apresentar instabilidades.

A instalação do Google Chrome Canary não interfere no uso do navegador em sua versão normal, ou seja, você pode utilizar os dois browsers separadamente.

Como habilitar a função do Chrome para diminuir o consumo de memória RAM

Para diminuir o consumo de memória RAM, este recurso faz com que as abas que não estejam em uso sejam congeladas, ou seja, apenas o site que você está visualizando continua sendo atualizado ou recarregado em tempo real, enquanto as outras abas só farão este processo quando voltarem a serem abertas. Confira como habilitar o congelamento de abas do Chrome:

Acesse o site oficial do Google Chrome Canary e realize o seu download. Caso já tenha ele instalado, basta atualizá-lo para a sua última versão;

Reprodução

Acesse o seguinte endereço: chrome:\\flags

Reprodução

Procure por “Tab freeze” na parte de buscas da página aberta

Reprodução

Mude o seu valor padrão para “Enabled”

Reprodução

Na mensagem que aparece, clique em “Relaunch”

Reprodução

A partir deste momento, toda vez que uma aba não for aberta por 5 minutos, ela será congelada e não terá atualizações, o que diminui o consumo de memória RAM. Caso você não goste do resultado do novo recurso, basta seguir novamente o passo a passo descrito acima deixando o valor de “Tab freeze” em “Disabled”.

Reprodução

Pronto! Agora, você já sabe como habilitar o novo recurso do Chrome para evitar o seu alto consumo de memória RAM ao deixar muitas abas abertas.

Para que servia o botão turbo nos computadores antigos?

A tecnologia é algo que evolui a passos assustadoramente rápidos. Isso é muito bom, claro, pois nós podemos desfrutar dessas evoluções nas mais diferentes esferas, como os smartphones, games, gadgets, automóveis e, claro, os computadores, o centro de tudo quando falamos de tecnologia.

Tamanho dinamismo e renovação acabam por deixar algumas coisas ou funções que passam desapercebidas. Seja em um telefone fixo, seja em uma CPU, sempre tinha um botãozinho que nós não fazíamos a menor ideia do que poderia fazer por nós. E o pior, tamanho era o receio, que nem ousávamos apertar tais botões. Um desses nossos amiguinhos que metiam medo era o botão “turbo”, muito comum nos computadores dos anos 90.

Para os mais desentendidos ou esquecidos, logo deve vir à cabeça: “caramba, um botão que aumentava a velocidade e a capacidade do PC? Como não fazem isso hoje?” A resposta é simples: não fazem isso porque a função deste botão era justamente a oposta. Surpreso? Não tem problema, a gente explica.

Um turbo que desacelera

As máquinas mais antigas tinham um clock bem diferente das de hoje. Nos tempos atuais, os programas se adaptam melhor às evoluções apresentadas pelos processadores, não sendo necessário que nenhum tipo de artifício externo seja usado para dar uma “acalmada” na máquina.

Então, basicamente, o botão turbo fazia com que a velocidade do seu computador fosse reduzida para que alguns programas e jogos pudessem funcionar em seu ritmo normal. “O botão ‘turbo’ das CPUs antigas passava uma percepção de maior valor para o consumidor e eram colocados para ajustar o clock do processador de acordo com a necessidade dos aplicativos”, explica Elton John Bonfim, especialista de Produtos da Positivo, em entrevista ao Canaltech.

“Os primeiros programadores de computadores usavam o clock do processador para medir o tempo de execução de cada programa e isso foi o padrão por muito tempo. Para se ter uma ideia, os processadores Intel daquela época trabalhavam próximo dos 4MHz, ou seja, tudo era feito pensando nesta velocidade, neste padrão de tempo de reação”, explica Iuri Santos, gerente de tecnologia da Kingston e da HyperX no Brasil, em entrevista à nossa reportagem. A máquina com 4Mhz em questão era equipada com o processador Intel 486, que foi, basicamente, a primeira CPU com botão turbo.

Com o tempo, os processadores foram aumentando de velocidade, indo para 8, 12, 20, 25 MHz, mas os programas e jogos não acompanhavam essa evolução e desenvolvimento do hardware. E é aí que o botão turbo entrava. “A chave do turbo era física mesmo, acoplada à placa mãe. Ao apertá-la, você interrompia a frequência de operação dos processadores para que eles ficassem na velocidade do programa ou do game em questão, que era na faixa dos 4MHz”, explica Santos.

Pentium MMX: ao apertar o turbo, as máquinas ficavam mais lentas. Acredite se quiser

Pode parecer controverso, mas, com o botão turbo apertado, o PC ficava mais anestesiado e “enganava”, por assim dizer, os aplicativos que precisavam de muito menos poder para rodar com perfeição nos PCs mais avançados. As últimas máquinas que vieram com esse botão foram os saudosos Pentium MMX, lançados em 1996, e que chegavam a ter velocidades de mais de 200 MHz.

Como ele saiu?

Aos poucos, o mercado foi percebendo que era complicado demais ter programas que rodavam em processadores específicos. Isso sem falar que nem todas as máquinas daquele tempo tinham o botão turbo.

Por isso, logo as empresas começaram a fazer processadores que tinham essa desaceleração de maneira nativa, sem a necessidade de um botão físico ligado à placa-mãe. Com isso, os PCs ficaram mais populares e fáceis de serem programados, pois essa simulação para diminuir o poder da máquina era feita por meio de software. “Hoje os computadores não possuem mais isso ligado à placa-mãe porque se trata de algo a parte. Ou seja, não está preso na velocidade de processamento do chipset”, complementa Santos.

“Hoje, o próprio processador gerencia a carga de trabalho e aumenta a frequência conforme a necessidade de processamento. É o chamado ‘Turbo Boost’ que alguns processadores possuem”, explica Bonfim.

Se o botão turbo existisse hoje, com certeza ele não funcionaria da mesma maneira que tempos atrás. A razão é muito simples: os processadores ficaram tão rápidos, que seria quase impossível abaixar o clock de 2GHz, por exemplo, para os longínquos 4MHz.

Os programas e jogos atuais já são feitos pensando justamente no poderio das máquinas que temos no mercado, e isso vale também para dispositivos mobile. As placas de vídeo e boosters que também existem no segmento, ao contrário do nosso botão turbo antigo, servem, aí sim, para acelerarem todo o processo e darem aquele empurrãozinho quando queremos jogar alguma coisa mais pesada ou fazer aquela edição de imagem ou vídeo que exige muito da CPU.

E aí, amigo leitor? Vocês ainda têm por aí uma CPU com este botão turbo? Se tiverem, mandem uma foto para gente! Caso tenham alguma história do uso deste botão, deixem nos comentários também!


1 2 3 4 5 6