Kingston will be closed Thursday, Friday, Saturday and Sunday in observance of the Thanksgiving Holiday.
All orders placed after 11:00 am (PST) on Wednesday November 25th, will not be processed until Monday November 30th.

We wish you and your Family a Happy Holiday!

Perguntas Mais Frequentes

Mais perguntas

Os SSDs não requerem desfragmentação. Como não há discos físicos, não há necessidade de organizar os dados para reduzir o tempo de busca. Por isso, desfragmentar um SSD não é eficaz. Além disso, desfragmentar um SSD pode provocar um desgaste indevido em áreas específicas da unidade. Os SSDs são projetados para gravar dados da forma mais equilibrada possível, através de toda a unidade, reduzindo o desgaste indevido em qualquer localização. Apesar disso, às vezes, desfragmentar a sua unidade SSD não causará danos. Porém, se a desfragmentação for feita continuadamente durante um longo período de tempo, a vida útil da unidade poderá reduzir.

FAQ: KSD-011411-GEN-03

O Windows Experience Index (WEI) só mede a capacidade relativa dos componentes. O WEI só funciona durante um período curto de tempo e não mede as interações dos componentes durante um carregamento de software, mas sim as características ou o seu hardware.

Assim, o WEI não mede o desempenho de um sistema, mas apenas as capacidades relativas de hardware quando executa o Windows 7. Um artigo sobre o WEI pode ser consultado aqui: http://blogs.msdn.com/b/e7/archive/2009/01/19/engineering-the-windows-7-windows-experience-index.aspx

No Vista, as pontuações do WEI variaram de 1,0 a 5,9. No Windows 7, a variação foi expandida até 7,9.

FAQ: KSD-011411-GEN-08

A Tecnologia de Automonitoramento, Análise e Relatório (S.M.A.R.T.) é uma capacidade integrada de monitoramento em discos rígidos e SSDs. Ele pode permitir aos usuários monitorar a integridade do dispositivo. Isso é feito através do monitoramento do software projetado especificamente para o recurso S.M.A.R.T.. Todas as nossas unidades SSDNow suportam a S.M.A.R.T.

FAQ: KSD-011411-GEN-10

A diminuição do desempenho tem sido relatada em algumas unidades SSDNow. Se você possuir uma unidade SSD antiga que não tenha uma Garbage Collection (Coleta de Lixo) efetiva, o desempenho da unidade SSD vai diminuir ao longo do tempo. Isto acontece por causa da forma como o sistema regrava dados que foram sinalizados para serem apagados.

Try using the Secure Erase tool like HDDErase to wipe the drive and restore it to original condition.

FAQ: KSD-011411-GEN-12

Trim e garbage collection são tecnologias que os modernos SSDs incorporam para melhorar seu desempenho e aumentar sua resistência. Quando seu SSD está novo, tirado da caixa, todos os blocos NAND estão vazios para que o SSD possa gravar novos dados nos blocos vazios em uma única operação. Com o passar do tempo a maioria dos blocos vazios se tornará blocos usados que contêm dados do usuário. Para gravar novos dados nos blocos usados o SSD é forçado a realizar um ciclo ler-modificar-gravar. O ciclo ler-modificar-gravar prejudica o desempenho geral dos SSDs porque agora ele precisa realizar três operações ao invés de uma única. O ciclo ler-modificar-gravar também causa a amplificação da gravação o que prejudica a resistência dos SSDs em geral.

Trim and garbage collection podem trabalhar juntas para melhorar o desempenho e a resistência do SSD liberando blocos usados. Garbage collection é uma função integrada ao controlador do SSD que consolida os dados armazenados em blocos usados para liberar mais blocos vazios. Esse processo acontece no fundo e é realizado totalmente pelo próprio SSD. Entretanto, o SSD pode não saber quais blocos contêm dados do usuário e quais blocos contêm dados obsoletos que o usuário já apagou. É onde entra a função trim. Ela permite ao sistema operacional informar ao SSD que dados foram excluídos para que o SSD possa liberar os blocos previamente usados. Para que a tecnologia trim funcione, ela deve ser suportada tanto pelo sistema operacional quanto pelo SSD. Atualmente, os sistemas operacionais e SSDs mais modernos suportam trim, entretanto a maioria das configurações RAIDs não é compatível.

Os SSDs da Kingston aproveitam as vantagens das tecnologias garbage collection e trim para manter o maior desempenho e resistência possíveis durante sua vida útil.

FAQ: KSD-011411-GEN-13

Abra o painel de controle, abra as ferramentas administrativas e, em seguida, abra a gerenciamento de computador. Clique em Gerenciamento de Disco e verifique se a unidade SSD está visível no painel direito da janela. Se estiver, clique com o botão direito onde estão as etiquetas disco 1, disco 2, etc., e selecione "Iniciar disco" (isto pode aparecer automaticamente quando você clica em Gerenciamento de Disco).

No XP, clique com o botão direito na área do lado direito e escolha "Nova Partição". Em seguida, escolha "Partição Primária" no assistente de partição. Continue com o assistente escolhendo o tamanho, a letra de unidade e a formatação da partição.

No Windows Vista e 7, clique com o botão direito na área do lado direito da etiqueta de disco e escolha "Novo Volume Simples". Continue com o assistente escolhendo o tamanho, a letra de unidade e a formatação da partição.

No MacOS, aparecerá uma janela "inserção de disco". Clique no botão "iniciar". Isto irá direcioná-lo para o utilitário de discos. Selecione a unidade Kingston a partir da lista de unidades do lado esquerdo da janela. Das ações disponíveis, escolha partição. Para o "Esquema de Volume", escolha "1 partição". Para o formato, escolha MacOS expandido para uma unidade permanente. Escolha ExFAT para uma unidade externa (disponível no MacOS 10.6.6 e superiores). Clique Aplicar. Uma janela de aviso será exibida, declarando que você apagará todos os dados da unidade. Clique no botão de partição na parte inferior.

FAQ: KSD-060314-GEN-14

A Kingston entende a importância de manter os dados pessoais e as informações confidenciais e seguras dos nossos clientes. Quando uma Unidade de Estado Sólido (SSD - Solid State Drive) é devolvida às nossas instalações de RMA para substituição ou reparação no período de garantia, a Kingston toma medidas para garantir a segurança das informações pessoais de todos os nossos clientes. Quando um SSD chega ao nosso centro de reparações, ele será submetido a um processo de testes rigorosos. Durante a primeira fase de testes, é executado um ATA Secure Erase no SSD, que apaga todos os dados e todas as informações. O ATA Secure Erase tem aprovação federal do Instituto Nacional de Normas e Tecnologia (NIST 800-88) para limpeza legal dos dados confidenciais do usuário. Se o SSD não estiver em um estado funcional e capaz de ser submetido ao ATA Secure Erase, o SSD é desmantelado e a Memória Flash NAND é destruída.

FAQ: KSD-022411-GEN-15

Qualquer uma dos nossos SSDs podem ser usados em um RAID. Mas, devido às especificações de resistência, apenas certos números de peça devem ser usados em um RAID. Por favor, para informações sobre servidores, entre em contato com a Kingston para determinar o melhor SSD da Kingston para a sua carga de trabalho.

FAQ: KSD-052511-GEN-17

Primeiro, abra uma janela de Prompt de Comando Elevado.

Para abrir uma janela de Prompt de Comando Elevado: Clique em Start Orb (Iniciar Orb) > Digite "CMD.exe" na caixa de Busca > Clique com a direita do mouse em "CMD" e selecione "Run as Administrator (Executar como Administrador)" (se você receber uma mensagem de confirmação, clique em YES [Sim])

Para verificar se o comando TRIM está ativado, digite o que segue e pressione Enter no comando Elevado:

fsutil behavior query disabledeletenotify

Os resultados serão os seguintes:DisableDeleteNotify = 1 (Os comandos TRIM do Windows estão desativados)DisableDeleteNotify = 0 (os comandos TRIM do Windows estão ativados)

Para ativar o comando TRIM, digite o que se segue e pressione Enter no comando Elevado:

fsutil behavior set disabledeletenotify 0

Para desativar o comando TRIM, digite o que se segue e pressione Enter no comando Elevado:

fsutil behavior set disabledeletenotify 1

FAQ: KSD-072211-GEN-18

As unidades de estado sólido criptografadas usam o comando de segurança do disco rígido disponível na maioria dos computadores e placas-mãe de classe empresarial. É acessada através da BIOS. Isso irá permitir que você crie uma senha para muitos HDDs e SSDs e apague com segurança as unidades, se necessário. Alguns computadores não terão este recurso. Se este for o caso, a unidade ainda assim pode ser usada, mas sem estes recursos de segurança. Tenha cuidado para não confundir a senha da BIOS com a senha de segurança do disco rígido.

FAQ: KSD-011411-ENC-01

Pode, mas antes você deve desativar a segurança da unidade no computador original. Em seguida, você pode ativá-la novamente no novo computador.

FAQ: KSD-011411-ENC-02

Não. Se você esquecer a senha para esta unidade, ela não poderá ser acessada. Fique atento porque o esquecimento da sua senha não está abrangido pela garantia da Kingston.

Nesse caso, a única exceção é usar uma senha mestra ou administrativa para a unidade. A BIOS teria que suportá-la e estar ativada no momento em que você iniciou a segurança ATA para esta unidade. O uso de uma senha mestra deve permitir a um administrador reconfigurar a unidade.

FAQ: KSD-011411-ENC-03

Quando o SSD é reconhecido na BIOS, mas a Instalação do Windows 7 não detecta a unidade:
Siga estes passos:

Desconecte quaisquer outros discos rígidos ou SSDs. Inicie o disco de instalação do Windows 7. Selecione reparar, depois clique em avançar e em seguida prompt de comando. Digite: "diskpart" sem aspas e pressione Enter. Você verá um prompt identificado como "diskpart". Digite os seguintes comandos e pressione Enter após cada um deles.

Diskpart > Select Disk 0
Diskpart > Clean
Diskpart > Create Partition Primary Align=1024
Diskpart > Format Quick FS=NTFS
Diskpart > List Partition
Diskpart > Active
Diskpart > Exit

Em seguida reinicie o computador para o disco de instalação Windows 7.

KSD-100214-GEN-20

FAQ: KSD-100214-GEN-20

Descarga eletrostática (ElectroStatic Discharge, ESD) é simplesmente a descarga da energia estática acumulada. A descarga eletrostática não deve desconsiderada por ser essa uma das poucas coisas que um indivíduo pode fazer para danificar ou destruir seu computador ou componente de hardware. É como esfregar o pé no tapete e tocar em algo de metal. A ESD pode ocorrer sem o usuário sentir um choque e irá ocorrer quando trabalhar somente no interior do computador ou manusear um equipamento.

Como ajudar a evitar a ESD
O melhor método de evitar a ESD é usar uma pulseira ESD ou um tapete ou mesa aterrada. Entretanto, como a maioria dos usuários não têm acesso a esses itens, incluímos os passos abaixo para ajudar a reduzir a eventualidade de ESD o máximo possível.

  • Em pé –Recomendamos que você esteja sempre de pé ao trabalhar no computador. Sentar-se em uma cadeira pode gerar mais eletrostática.
  • Fios - Certifique-se de que tudo seja removido da parte traseira do computador (fio de energia, mouse, teclado, etc.)
  • Roupas - Assegure-se de não usar roupas que conduzem muita Carga Elétrica, como um suéter de lã.
  • Acessórios - Para ajudar a reduzir a ESD e ainda evitar outros problemas, também é uma boa ideia remover todas as joias.
  • Tempo - Tempestades elétricas podem aumentar o risco de ESD; salvo se absolutamente necessário, tente não trabalhar em um computador durante uma tempestade elétrica. Em áreas muito secas, o próprio ar torna-se parte do mecanismo de acúmulo de eletrostática todas as vezes em que há um fluxo de ar (vento, ar condicionado, soprador de neve) passando sobre uma superfície isolada. Não permita que os níveis de umidade criem uma falsa confiança e cuidado com problemas de corrosão em interconexões e outras interfaces elétricas.

Para saber mais sobre ESD e como proteger seus aparelhos eletrônicos, por favor, consulte o site abaixo.

Associação ESD
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD
During the OS installation, go to UTILITIES / TERMINAL 

In terminal type: 

diskutil list 

Then press RETURN. Scroll up to top and verify the Kingston SSD disk (i.e. disk0, disk1, etc).

Then type: 

diskutil mountDISK disk0 (or whichever ddisk is the Kingston SSD). 

Then press RETURN. It should show "mounted successfully".

Then type: 

diskutil eraseDISK apfs YOURDRIVENAME disk0 (or whichever disk is the Kingston SSD) 

Warning – This step (eraseDISK command) will delete all data on the target drive. Confirm that you have selected the drive you wish to delete and then continue. 

Then press RETURN. It should show "successful". Then exit terminal and proceed with the normal installation of the OS. FAQ: KSD-092917-GEN-21
No. Encrypted Hard Drives for Windows require IEEE 1667 compliance. For additional information, please click on the link below. 
https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-drive FAQ: KSD-110001-ENC-001
Kingston SSD Manager (KSM) is ending support for Microsoft Windows 7. The latest version of KSM with Windows 7 support is v1.1.2.5. If you are using Windows 7 and experience complications with KSM, please make sure you have AHCI mode enabled in BIOS and install the latest Intel RST storage driver provided by your system manufacturer. If you still need assistance, feel free to contact our Kingston Technical Support department. FAQ: KSM-001125-001-00
Kingston SSD Manager 1.1.2.6 will not offer firmware updates for NVMe SSDs until IEEE 1667 support has been disabled. In order to complete the firmware update you must do the following:

1. First, we recommend you backup your data.
2. Then use a secondary system to complete a REVERT using the PSID on the drive label. Note: Performing a REVERT will securely erase all data on the drive.
3. Disable IEEE 1667 support
4. The firmware update will become available upon refresh or restart of KSM FAQ: KSM-001125-001-01
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Entre em contato com o Suporte Técnico

Questions about a Kingston product you already own? Ask a Kingston expert.

Telefone para o Suporte Técnico

Segunda à sexta das 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

Para informações sobre como o COVID-19 afetou nossas operações de negócios, clique aqui.

Mantenha-se em contato! Inscreva-se para receber nossos e-mails com as notícias da Kingston e muito mais.