1
Os computadores surgiram para…..
Uso no dia a dia da população
Computar trajetórias táticas com mais agilidade.
2
Memória ROM
Fornece dados apenas para leitura.
Armazena dados temporários.
3
Qual foi a mudança no segundo computador?
Transitores no lugar das válvulas.
Válvulas no lugar dos transistores.
4
Qual geração é utilizada atualmente?
Segunda geração.
Primeira geração.
Quarta geração.
Terceira geração.
5
Realidade virtual:
App de banco.
Pokemon Go.
6
Dado é:
Elemento que é dispensável em informações.
Elemento que constitui uma informação.
7
O que substituiu os transitores na Terceira Geração de Computadores?
Circuitos integrados.
Microprocessadores.
8
Bit pode:
Assumir apenas 2 valores.
Pode assumir vários valores.
9
Realidade aumentada
Adição de elementos virtuais em ambientes reais.
Ambiente diferente do que está acostumado. App de banco.
10
Conhecimento é composto por:
Conjunto de dados.
Informação processada para que tenha real valor.
11
Byte é:
Conjunto de oito bits.
Conjunto de 10 bits.
12
Responsável por gerenciar o funcionamento do hardware?
Software de aplicação.
Software de sistema.
13
Sistema de informação:
Componentes que são inter relacionados, que juntos coletam, processam, armazenam e distribuem informações.
Infraestrutra, as técnicas de implementação e as formas de comunicação.
14
Memória RAM
Armazena dados permanentes.
Armazenamento de dados temporários.
15
Prevfogo
Fiscalização, vistorias e análise de projetos referente a prevenção e combate de incêndio. Possui interface para cliente.
Fiscalização, vistorias e análise de projetos referente a prevenção e combate de incêndio. Não possui interface para cliente.
16
Código fechado:
Windows
Linux
17
Sistemas gerenciadores de banco de dados:
Software de aplicação genéricos
Softwares de aplicação personalizados
18
Todos os computadores precisam se conectar para se comunicar
Topologia barramento
Topologia estrela
19
Sysefetivo ; SysBM
Informações relativas ao militar ; gerência de ocorrência.
Gerência de ocorrência ; informações relativas ao militar.
20
Não precisa utilizar ferramenta tecnológica.
Engenharia social.
Phishing.
21
Usado na internet
Usa apenas 1 topologia.
Combinação de topologias.
22
Phishing
Induzem usuários a revelar informações sigilosas.
Arquivos para serem executados com malwares.