"trata em potencial"? Como o quê? Bacon? Doces Em uma nota séria, porém, vejo o voto para baixo, mas a questão é interessante. É claro que limitar o acesso físico faz parte do processo de segurança. No que diz respeito ao sistema em si, você pode remover todas as portas da placa-mãe, exceto o disco rígido e as conexões de energia depois de instalar o sistema operacional e configurar o BIOS para alimentar o sistema após a perda de energia e ignorar todas as mensagens de erro sobre falta de teclado. Solde o estojo. Agora você tem uma espécie de caixa nix de Schrödinger! Se a caixa se comunica ou controla qualquer coisa, ela não está totalmente fechada do lado de fora. Experimento sem sentido ou não, é um exercício interessante de brainstorming. Em uma nota mais prática, no campo da segurança da informação, as pessoas usam máquinas com lacunas por uma variedade de razões; gerar chaves, armazenar dados confidenciais, certificados, escrever mensagens que deixam o computador apenas de forma criptografada por meio de dispositivos de armazenamento e não por meio de rede com ou sem fio.