Benchmarks com Pentium G4560 e I7 8700k pós update KB4056892 do Windows 10 para Meltdown

Lucas Peperaio
09/01/2018
Youtube

** LOJAS PARCEIRAS que oferecem DESCONTO através do canal (Use o cupom PEPERAIO) **
– TerabyteShop (PCs Gamer, Hardware em geral): https://goo.gl/CKmjdR
– Getech (Assistência técnica): https://goo.gl/Q8siFE
– Performance Solutions (Watercooler custom, combos pré-definidos): http://goo.gl/MjijEg
– Hostinger (Hospedagem de sites, servidores VPS e jogos): https://goo.gl/NBXJpK

⇒ COMUNIDADE DO CANAL
Acesse a nossa comunidade e fique por dentro das novidades
https://www.youtube.com/user/PeperaioHardwareBR/community

⇒ MÍDIAS SOCIAIS
– Facebook 1: https://fb.com/lucaspeperaioblog
– Facebook 2: https://fb.com/PeperaioHardwareBR
– Twitter: https://twitter.com/lucaspeperaio
__

Conforme prometido, hoje eu vou testar dois processadores Intel de diferentes segmentos com o Patch do Windows que corrige o Meltdown, sendo eles: Pentium G4560 e Core I7 8700k. Os testes buscam identificar como o patch impactou na performance em jogos, benchmarks de CPU e SSD.

⇒ Bancada 1
MB: ASUS H110I Plus CSM
CPU: Intel Pentium G4560
GPU: Zotac GTX 1050 Ti 4GB
RAM: HyperX Predator 2x4GB 2400 Mhz
PSU: Xigmatek S500
SSD: HyperX Savage 240GB
HD: WD Blue 1 TB
Cooler: Box
BIOS: 3601
Driver: 388.71
SO: Windows 10 64 Home SL Fall Creators

⇒ Bancada 2
MB: ASUS Maximus X Z370 Hero
CPU: Intel Core I7 8700k
GPU: NVIDIA Geforce GTX 1080Ti 11GB Founders Edition
RAM: Geil Evo-X 2x8GB 3200 Mhz
PSU: Corsair HXi 750
SSD: Samsung 960 Evo M.2 500 GB
HD: WD Blue 1 TB
Cooler: Gammaxx 400
BIOS: 1003
Driver: 388.71
SO: Windows 10 64 Home SL Fall Creators

* Vídeo explicando mais sobre as vulnerabilidades: https://www.youtube.com/watch?v=IqPv9uoxl8E
* Update para Windows 10 (Escolha o download certo para o seu sistema e arquitetura): https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892
* Como usar o Powershell para verificar se o sistema está protegido: https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

nenhum comentário