Após alguns meses de utilização do Microsoft 365 Copilot, estamos prontos para partilhar as nossas impressões. Esta ferramenta, que promete revolucionar a produtividade no local de trabalho através da integração de inteligência artificial (IA) nas aplicações do Microsoft 365, tem gerado bastante interesse. Mas será que cumpre com o que promete?
Ler mais...
O Microsoft Copilot tem sido um tema incontornável na maioria das organizações. A curiosidade e vontade de tirar partido da IA no contexto de trabalho é grande, e sou frequentemente questionado acerca desta nova oferta da Microsoft. Porém, tenho reparado numa certa dificuldade em distinguir entre as diferentes versões do Microsoft Copilot. Esta dificuldade é compreensível, considerando que cada versão tem características específicas que atendem a necessidades distintas. Por isso, decidi escrever este artigo para esclarecer as diferenças entre o Microsoft Copilot, o Copilot Pro e o Copilot 365, bem como a sua relação com o ChatGPT.
Ler mais...
No How To deste mês, vamos mostrar como pode ativar o isolamento de voz para melhorar as suas chamadas e reuniões do Teams em ambientes barulhentos. O isolamento de voz é uma funcionalidade avançada de supressão de ruído que emprega inteligência artificial para destacar apenas a sua voz, removendo o ruído de fundo e outras vozes.
Ler mais...
A Microsoft anunciou no seu mais recente evento, o Microsoft Build, a nova ferramenta baseada em IA, o Windows Recall. Trata-se de uma ferramenta de pesquisa que utiliza inteligência artificial para encontrar informações na memória do computador. Esta funcionalidade inovadora está disponível nas máquinas Copilot+, proporcionando uma forma poderosa de pesquisa de informações ao gravar tudo o que é exibido no ecrã do computador.
Ler mais...
No How To deste mês vamos mostrar como utilizar a opção de gerar um token de autenticação, através da aplicação Password Safe V.3.65.0. Um token de autenticação multifator desempenha um papel fundamental na segurança digital, fornecendo também uma camada adicional de proteção, para além das senhas tradicionais.
Ler mais...
É oficial, entrou recentemente em public preview uma nova forma de proteger a informação dos seus clientes e da sua empresa – Device-Bound passkeys. Mas o que é uma passkey, e como é que difere dos métodos tradicionais de MFA (Multi-factor Authentication) que já usamos? Junte-se a nós em mais um Notícias na Cloud para, em conjunto, respondermos a estas questões.
Ler mais...
A Knowledge Inside tem o prazer de anunciar que a mais recente versão do NIODO Desktop está atualmente em fase de testes e será em breve disponibilizada aos utilizadores. Esta atualização tão esperada não só incorpora funcionalidades de ponta da versão 2402 LTSR do Citrix Virtual Apps and Desktops, como também aproveita as robustas capacidades do Windows Server 2022 e a interface amigável do Windows 11, oferecendo uma atualização abrangente que melhora a segurança, o desempenho e a experiência do utilizador.
Ler mais...
À medida que nos adaptamos ao mundo pós-pandémico, o trabalho remoto tem-se consolidado como uma norma para muitas empresas, desafiando os paradigmas tradicionais sobre onde e como o trabalho deve ser realizado. As soluções de Desktop Virtual, como o NIODO Desktop da Knowledge Inside, emergiram como componentes vitais neste novo cenário, proporcionando flexibilidade, segurança e eficiência sem precedentes. Mas como estas soluções se comparam com a gestão tradicional de PCs e com as modernas abordagens de gestão na cloud, como Microsoft Intune e Entra ID?
Ler mais...
Se existe matéria que pode colocar em sentido qualquer administrador de sistemas, a gestão de uma infraestrutura on-premises para a gestão dos certificados digitais da organização (PKI – Public Key Infrastructures), pode muito bem ser uma delas.
Ler mais...
No How To deste mês vamos mostrar como bloquear o registo de aplicações na Azure AD por utilizadores. Esta ação tem-se tornado cada vez mais relevante, pois em muitos dos casos de phishing recentes a contas do Office 365 que temos encontrado, os atacantes utilizam esta funcionalidade para registar aplicações.
Ler mais...