1
Os computadores surgiram para…..
Computar trajetórias táticas com mais agilidade.
Uso no dia a dia da população
2
Memória ROM
Armazena dados temporários.
Fornece dados apenas para leitura.
3
Qual foi a mudança no segundo computador?
Transitores no lugar das válvulas.
Válvulas no lugar dos transistores.
4
Qual geração é utilizada atualmente?
Segunda geração.
Quarta geração.
Primeira geração.
Terceira geração.
5
Realidade virtual:
App de banco.
Pokemon Go.
6
Dado é:
Elemento que é dispensável em informações.
Elemento que constitui uma informação.
7
O que substituiu os transitores na Terceira Geração de Computadores?
Microprocessadores.
Circuitos integrados.
8
Bit pode:
Pode assumir vários valores.
Assumir apenas 2 valores.
9
Realidade aumentada
Ambiente diferente do que está acostumado. App de banco.
Adição de elementos virtuais em ambientes reais.
10
Conhecimento é composto por:
Conjunto de dados.
Informação processada para que tenha real valor.
11
Byte é:
Conjunto de 10 bits.
Conjunto de oito bits.
12
Responsável por gerenciar o funcionamento do hardware?
Software de aplicação.
Software de sistema.
13
Sistema de informação:
Infraestrutra, as técnicas de implementação e as formas de comunicação.
Componentes que são inter relacionados, que juntos coletam, processam, armazenam e distribuem informações.
14
Memória RAM
Armazenamento de dados temporários.
Armazena dados permanentes.
15
Prevfogo
Fiscalização, vistorias e análise de projetos referente a prevenção e combate de incêndio. Não possui interface para cliente.
Fiscalização, vistorias e análise de projetos referente a prevenção e combate de incêndio. Possui interface para cliente.
16
Código fechado:
Linux
Windows
17
Sistemas gerenciadores de banco de dados:
Softwares de aplicação personalizados
Software de aplicação genéricos
18
Todos os computadores precisam se conectar para se comunicar
Topologia barramento
Topologia estrela
19
Sysefetivo ; SysBM
Gerência de ocorrência ; informações relativas ao militar.
Informações relativas ao militar ; gerência de ocorrência.
20
Não precisa utilizar ferramenta tecnológica.
Engenharia social.
Phishing.
21
Usado na internet
Combinação de topologias.
Usa apenas 1 topologia.
22
Phishing
Induzem usuários a revelar informações sigilosas.
Arquivos para serem executados com malwares.