1
Os computadores surgiram para…..
Uso no dia a dia da população
Computar trajetórias táticas com mais agilidade.
2
Memória ROM
Armazena dados temporários.
Fornece dados apenas para leitura.
3
Qual foi a mudança no segundo computador?
Válvulas no lugar dos transistores.
Transitores no lugar das válvulas.
4
Qual geração é utilizada atualmente?
Primeira geração.
Terceira geração.
Segunda geração.
Quarta geração.
5
Realidade virtual:
Pokemon Go.
App de banco.
6
Dado é:
Elemento que é dispensável em informações.
Elemento que constitui uma informação.
7
O que substituiu os transitores na Terceira Geração de Computadores?
Microprocessadores.
Circuitos integrados.
8
Bit pode:
Assumir apenas 2 valores.
Pode assumir vários valores.
9
Realidade aumentada
Adição de elementos virtuais em ambientes reais.
Ambiente diferente do que está acostumado. App de banco.
10
Conhecimento é composto por:
Informação processada para que tenha real valor.
Conjunto de dados.
11
Byte é:
Conjunto de oito bits.
Conjunto de 10 bits.
12
Responsável por gerenciar o funcionamento do hardware?
Software de aplicação.
Software de sistema.
13
Sistema de informação:
Componentes que são inter relacionados, que juntos coletam, processam, armazenam e distribuem informações.
Infraestrutra, as técnicas de implementação e as formas de comunicação.
14
Memória RAM
Armazenamento de dados temporários.
Armazena dados permanentes.
15
Prevfogo
Fiscalização, vistorias e análise de projetos referente a prevenção e combate de incêndio. Não possui interface para cliente.
Fiscalização, vistorias e análise de projetos referente a prevenção e combate de incêndio. Possui interface para cliente.
16
Código fechado:
Windows
Linux
17
Sistemas gerenciadores de banco de dados:
Software de aplicação genéricos
Softwares de aplicação personalizados
18
Todos os computadores precisam se conectar para se comunicar
Topologia estrela
Topologia barramento
19
Sysefetivo ; SysBM
Gerência de ocorrência ; informações relativas ao militar.
Informações relativas ao militar ; gerência de ocorrência.
20
Não precisa utilizar ferramenta tecnológica.
Phishing.
Engenharia social.
21
Usado na internet
Combinação de topologias.
Usa apenas 1 topologia.
22
Phishing
Arquivos para serem executados com malwares.
Induzem usuários a revelar informações sigilosas.