
Anúncios
1
Os computadores surgiram para…..
Computar trajetórias táticas com mais agilidade.
Uso no dia a dia da população
2
Memória ROM
Fornece dados apenas para leitura.
Armazena dados temporários.
3
Qual foi a mudança no segundo computador?
Transitores no lugar das válvulas.
Válvulas no lugar dos transistores.
4
Qual geração é utilizada atualmente?
Primeira geração.
Quarta geração.
Segunda geração.
Terceira geração.
5
Realidade virtual:
App de banco.
Pokemon Go.
6
Dado é:
Elemento que constitui uma informação.
Elemento que é dispensável em informações.
7
O que substituiu os transitores na Terceira Geração de Computadores?
Circuitos integrados.
Microprocessadores.
8
Bit pode:
Assumir apenas 2 valores.
Pode assumir vários valores.
9
Realidade aumentada
Ambiente diferente do que está acostumado. App de banco.
Adição de elementos virtuais em ambientes reais.
10
Conhecimento é composto por:
Conjunto de dados.
Informação processada para que tenha real valor.
11
Byte é:
Conjunto de 10 bits.
Conjunto de oito bits.
12
Responsável por gerenciar o funcionamento do hardware?
Software de sistema.
Software de aplicação.
13
Sistema de informação:
Infraestrutra, as técnicas de implementação e as formas de comunicação.
Componentes que são inter relacionados, que juntos coletam, processam, armazenam e distribuem informações.
14
Memória RAM
Armazenamento de dados temporários.
Armazena dados permanentes.
15
Prevfogo
Fiscalização, vistorias e análise de projetos referente a prevenção e combate de incêndio. Não possui interface para cliente.
Fiscalização, vistorias e análise de projetos referente a prevenção e combate de incêndio. Possui interface para cliente.
16
Código fechado:
Linux
Windows
17
Sistemas gerenciadores de banco de dados:
Softwares de aplicação personalizados
Software de aplicação genéricos
18
Todos os computadores precisam se conectar para se comunicar
Topologia barramento
Topologia estrela
19
Sysefetivo ; SysBM
Informações relativas ao militar ; gerência de ocorrência.
Gerência de ocorrência ; informações relativas ao militar.
20
Não precisa utilizar ferramenta tecnológica.
Phishing.
Engenharia social.
21
Usado na internet
Combinação de topologias.
Usa apenas 1 topologia.
22
Phishing
Arquivos para serem executados com malwares.
Induzem usuários a revelar informações sigilosas.