Você está na página 1de 9

DISCURSIVAS (TECNICAS DE INFORMÁTICA)

1). A MEMÓRIA DE UM COMPUTADOR É UM DISPOSITIVO CAPAZ DE


ARMAZENAR DADOS..., TEMPORARIAMENTE OU PERMANENTEMENTE. EXISTEM
DOIS MODELOS DE MEMÓRIA DESCREVA-AS INCLUINDO A NOMENCLATURA E O
SEU FUNCIONAMENTO.

R : Divide-se em memória principal e memória secundária. Principal: Sua função principal é


conter a informação necessária para o processador em um determinado momento. Conhecida
como memória real. È a memória que o processador pode endereçar diretamente, sem a qual o
computador não pode funcionar. Fornece geralmente, uma ponte para as secundárias, ( RAM,
ROM, Registradores e Memórias cache).

Secundária: É a memória que não pode ser endereçada diretamente. A informação precisa ser
carregada em memória principal ante de poder ser tratada pelo processador. Não é estritamente
necessária para a operação do computador. É, geralmente, não volátil, permitindo guardar os
dados permanentemente. Incluem-se, nessa categoria, os discos rígidos, CDS, DVDs e
disquetes.

2.) A MEMÓRIA É UM ITEM DE ESTRUTURA INTERNA DO COMPUTADOR NA QUAL


SÃO ARMAZENADOS OS PROGRAMAS E OS DADOS. HÁ DIVERSOS TIPOS DE
MEMÓRIA NO COMPUTADOR, ORGANIZADAS DE MANEIRA HIERÁRQUICA, QUE
PODEM SER CLASSIFICADAS QUANTO À PROXIMIDADE DO PROCESSADOR E
TAMBÉM DE ACORDO COM AS SUAS CARACTERISTICAS. QUAIS SÃO AS
PRINCIPAIS DIFERENÇAS ENTRE OS DOIS PRINCIPAIS TIPOS DE MEMÓRIA?

R: A memória RAM é de armazenamento temporário e quando o computador é desligado, tudo


que estava na memória é apagado. A memória ROM é apenas de leitura e quando o computador
é desligado nada do que estava na memória é perdido, ou seja, seu conteúdo é gravado de modo
permanente.

3.) A SEGURANÇA DA INFORMAÇÃO JÁ SE TRANSFORMOU NUM ENORME


PROBLEMA. NÃO É RARO ENCONTRAR, NOS DIAS DE HOJE, REPORTAGENS QUE
MENCIONAM VAZAMENTO DE INFORMAÇÕES SIGILOSAS, NOVOS VIRUS DE
COMPUTADOR, INVASÕES EM GRANDES SITES, DENTRE OUTROS. QUAIS SÃO AS
QUATRO QUESTÕES BEM DEFINIDAS EM SEGURANÇA DA INFORMAÇÃO.

R: Sigilo – Manter as informações e dados, distante de usuários não autorizados.Autenticação –


Antes de se revelar informações sigilosas, verificar com quem se está estabelecendo à
comunicação; Não repudio – Assinatura eletrônica que legitimam as mensagens; Controle de
integridade – Informação interna e completa sem alterações efetuadas por pessoas não
autorizadas.
4.) A TECNOLOGIA DA INFORMAÇÃO, EM SI, NÃO É UMA EXPRESSÃO PARA
DESCREVER UM CONJUNTO DE SISTEMAS QUE GERENCIAM INFORMAÇÕES,
SEJAM COMPUTADORIZADAS OU NÃO. ELA ABRANGE PESSOAS E MÁQUINAS
QUE COLETAM INFORMAÇÕES E AS PROCESSAM, TRANSMITEM E DISSEMINAM
PARA O CLIENTE INTERNO E EXTERNO, OU FORNECEDOR, PARCEIRO NUMA
REDE OU CADEIA, AUXILIANDO NOS PROCESSOS E NAS TOMADAS DE DECISÃO.
REZENDE E ABREU (2000, P.76) AFIRMAM QUE A TI ESTÁ FUNDAMENTADA EM
ALGUNS COMPONENTES. APONTE QUAIS SÃO ESSES COMPONENTES-

R: Hardware e seus dispositivos e periféricos, Software e seus recursos, Sistemas de


telecomunicações e gestão de dados e informações. A união desses componentes pode melhorar
o desempenho das empresas, agregar valor em seus produtos e serviços e possibilitar gerenciar
as informações de forma rápida e eficiente.

5.) AS TECNOLOGIAS APLICADAS A LOGÍSTICA INCLUI AS OPERAÇÕES DE


TRANSPORTE, POIS ESSA OPERAÇÃO ESTÁ NO CORAÇÃO DAS OPERAÇÕES
LOGÍSTICAS. RESPONDA QUAL A TECNOLOGIA APLICADA À GESTÃO DE
TRANSPORTE E CITE PELO MENOS TRÊS PONTOS QUE ESSA TECNOLOGIA PODE
TRAZER PARA AS OPERAÇÕES DE TRANSPORTE.

R: A Tecnologia da Informação (TI) vem sendo utilizada no transporte rodoviário de cargas


como grande ferramenta, principalmente a partir da consolidação dos softwares e conceitos do
TMS (Transportation Management System), que é composto por três módulos principais:
planejamento, acompanhamento e controle. Para atingir sua plenitude é necessário ter uma
interface com o software corporativo da empresa (ERP) e disponibilizar as informações
(internas e externas) através da Internet.

- redução da distância total percorrida e melhor precisão nos prazos de entrega.

- permite ao usuário visualizar e controlar todas as operações e custos de forma integrada

- utiliza sinais de rádio via satélite (GPS) ou antenas fixas de telefonia celular para possibilitar a
localização e comunicação do veículo de transporte.

6.) ALÉM DO CUSTO COM A AQUISIÇÃO DE RECURSOS DE INFRAESTRUTURA DE


TI (SEJA ELE HARDWARE, SOFTWARE, REDES OU BANCOS DE DADOS), HÁ
OUTRO CUSTO DENOMINADO CUSTO TOTAL DE PROPRIEDADE, CONHECIDO
PELA SIGLA TCO, QUE SE REFERE AO TERMO EM INGLÊS TOTAL COAST
OWNERSHIP. A PARTIR DO USO DO TCO, CITE PELO MENOS QUATRO AÇÕES QUE
O ADMINISTRADOR DE TI PODERÁ EXECUTAR?

R:Conhecer conceitos de apuração de custos; reduzir custos; desenvolvimento de orçamentos


confiáveis e quantificar e priorizar alternativas de infraestrutura de TI. OUTRAS: explorar
situações e variáveis ligadas aos custos com infraestrutura de TI; fornecer simulação de custos e
benefícios dos recurso de TI, etc
7.) ALGUNS AUTORES APONTAM A EXISTENCIA DE UM GRID ESTRATÉGICO QUE
POSSIBILITA O ENTENDIMENTO DE.....COMO A TI ESTÁ RELACIONADA A
ESTRATÉGIA E À OPERAÇÃO D NEGÓCIO, FAZENDO UMA ANÁLISE DO IMPACTO
DA TI NAS....OPERAÇÕES DO PRESENTE E NO FUTURO. QUANDO A TI IMPACTA
PROFUNDAMENTE, OU SEJA, PRODUZ UM ALTO IMPACTO NOS NEGÓCIOS DO
PRESENTE E NO FUTURO, NÓS PODEMOS AFIRMAR QUE ELA ATENDE A QUAL
CLASSIFICAÇÃO? JUSTIFIQUE SUA RESPOSTA. R: Quando age no nível estratégico,
onde a TI é decisiva na estratégia, nas táticas e na realidade do dia a dia das operações do
negócio, ela atende a classificação estratégia.

8.) ALGUNS ESTUDIOSOS DA ÁREA DE TI INSISTEM EM AFIRMAR QUE JÁ


CHEGAMOS NA ÁREA DO CONHECIMENTO. A PARTIR DESSA AFIRMAÇÃO,
ENTÃO, JÁ PASSAMOS PELA ERA DA INFORMAÇÃO. HÁ UMA DIFERENÇA
IMPORTANTE ENTRE ESSAS DUAS ERAS, RESIDINDO NO CONCEITO QUE TEMOS
DE INFORMAÇÃO E DE CONHECIMENTO. QUAL É A DIFERENÇA ENTRE ESSES
DOIS CONCEITOS? R: Informação é o conjunto de dados processados que foram analisados,
filtrados, organizados, formatados e finalizados. Já o conhecimento é a compreensão sobre o
valor das informações e a consciência sobre a maneira de utilizá-las no apoio a tarefas
especificas ou para chegar à decisões. Ou seja, através das informações alcança-se o
conhecimento.

9.) AS REDES DE COMPUTADORES PODEM SER CLASSIFICADAS DE ACORDO COM


A SUA ABRANGÊNCIA GEOGRÁFICA E CONSEQUENTEMENTE COM AS SUAS
FINALIDADES. ELAS SE CLASSIFICAM COMO: LAN, MAN E WAN. O QUE É UMA
LAN? R: Também conhecida por rede local. É responsável por interligar dispositivos dentro de
uma área de pequena abrangência. Normalmente as LANS estão em prédio de escritórios ou
fábricas.

10.) AS REDES DE COMPUTADORES PODEM SER CLASSIFICADAS DE ACORDO


COM A SUA ABRANGÊNCIA GEOGRÁFICA E, CONSEQUENTEMENTE, COM AS
SUAS FINALIDADES. QUAIS SÃO AS TRÊS CLASSIFICAÇÕES DAS REDES DE
COMPUTADORES? R: LAN - Também conhecida por rede local. É responsável por interligar
dispositivos dentro de uma área de pequena abrangência. MAN – Também conhecida como rede
metropolitana. Permite a ligação de redes e equipamentos em uma área metropolitana (serviço
NET) e WAN – Também conhecida como rede de longa distância. Permitem a interligação de
redes locais, metropolitanas e equipamentos de rede, numa grande área geográfica.

11.) AO FAZER A AQUISIÇÃO DE UM HARDWARE VOCE PRECISARÁ VERIFICAR


PARÂMETROS IMPORTANTES QUE DITARÃO UM BOM DESEMPENHO DO
EQUIPAMENTO. AO ANALISAR A MEMÓRIA E O PROCESSADOR, QUAIS SÃO OS
PARÂMETROS AVALIADOS?

R: As estruturas de hardware precisam ter a sua capacidade medida. Essas medidas, ou melhor,
as unidades de medida são de grande importância, porque indicam a velocidade ou a quantidade
de operações que determinado componente desempenha ou comunica. Em algumas situações,
um mesmo componente tem duas medidas para identificar seu desempenho. Por exemplo, a
velocidade do processador é medida em GHz. No entanto, não há uma medida única para cada
elemento devido à existência de mais de uma característica que é inerente a cada um. A meida
GHz serve para indicar a que velocidade trabalha um processador. Dentre todas as
características das memórias, duas são fundamentais para o bom funcionamento do computador:
tempo de acesso e capacidade de armazenamento.
12.) CITE AS MEMÓRIAS DE UM MICROCOMPUTADOR E DÊ A PRINCIPAL
CARACTERISTICA DE CADA UMA: R: A memória RAM (volátil) é de armazenamento
temporário e quando o computador é desligado, tudo que estava na memória é apagado. A
memória ROM (não volátil) é apenas de leitura e quando o computador é desligado nada do que
estava na memória é perdido, ou seja, seu conteúdo é gravado de modo permanente.

13.) COM O CRESCIMENTO DA TROCA DE INFORMAÇÃO PELA REDE MUNDIAL DE


COMPUTADORES, INTERNET, O RISCO DE INVASÃO E DANOS EM SOFTWARES É

R: Inevitável, mas uma política de segurança não estará completa se não houver controle de
acessos às informações armazenadas em meios computacionais, visto que é dentro dos
computadores que elas estão mais concentradas e de acesso mais generalizado.

Antes mesmo da escolha do software de segurança, deve-se ter conhecimento do ambiente a ser
protegido. Esse conhecimento irá permitir a definição dos quesitos para a avaliação dos
produtos disponíveis. A implantação da segurança em um ambiente computacional é, antes de
mais nada, uma tarefa administrativa; portanto, deve-se ter sempre em mente que o ferramental
técnico é um meio e não um fim em si mesmo. Dessa forma, o software de segurança escolhido
deve adaptar-se ao ambiente que vai proteger e não o contrário. Quanto mais aspectos do
ambiente forem cobertos pelo software de segurança, mais fácil é a tarefa de implementação do
mesmo no ambiente e menos conflitos causará durante e após a sua implantação.

14.) DEFINA SISTEMAS DE INFORMAÇÃO.

R: É um conjunto de elementos inter-relacionados formado por pessoas, hardwares, softwares,


redes de computadores e recursos de armazenamento de dados que coletam (entrada),
manipulam e armazenam (processamento), transformam e disseminam (saída) informações em
uma organização, a fim de divulga-las de forma adequada em função dos objetivos de uma
organização.

15.) DE MODO GERAL, É POSSÍVEL AFIRMAR QUE A ARQUITETURA BÁSICA DE


UM SISTEMA COMPUTACIONAL É A MESMA DESDE QUE FOI INVESTADA POR
JOHN VON NEUMANN NA DÉCADA DE 1940, QUANDO O ENIAC FOI
DESENVOLVIDO NOS ESTADOS UNIDOS. QUAIS SÃO OS COMPONENTES DESSA
ARQUITETURA BÁSICA? COMENTE SOBRE CADA UM DELES.

R: CPU (Unidade Central de Processamento) – controla as operações do computador realiza as


funções de processamento de dados do computador. Memória Primaria e Secundária:
responsável pelo armazenamento de dados; Entrada e Saída: responsável pela movimentação de
dados entre o computador e seu ambiente externo; Barramento: mecanismo que realiza
comunicação entre a CPU, E/S e Memórias.
16.) MUITAS ESCOLAS ACREDITAM QUE MODERNIZAÇÃO É SIMPLESMENTE
ADOTAR EQUIPAMENTOS DE INFORMÁTICA, PROGRAMAS E PROFESSORAS PARA
MINISTRAR CURSOS DE TREINAMENTOS DE USO DE FERRAMENTAS AOS SEUS
ALUNOS, ESQUECENDO O LADO PEDAGÓGICO. É PRECISO ENTENDER QUE A
NOVA PRÁTICA PEDAGÓGICA DEVE PREPARAR AS PESSOAS PARA PODER USAR
A TECNOLOGIA COMO A FERRRAMENTA DE APOIO PEDAGÓGICO E NÃO
MATERIAL FINAL. QUAL O PAPEL DO PROFESSOR DIANTE DESSE CONSTEXTO?

R: Diante da tecnologia é estar devidamente capacitado e promover o uso de ferramentas como


apoio pedagógico; dessa forma, uma série de fatores pode contribuir para seu uso e a melhora da
educação no País.

17.) O “aprender a aprender” fundamenta-se na busca da autonomia de professores e alunos


impulsionados pelo ato de refletir e criticar as suas próprias expectativas e delas extrair
conhecimento. Que papéis os alunos e professores precisam assumir para tonar realidade o
“aprender a aprender”. R: Deverão passar a ter produção própria, desenvolvendo assim a
criatividade e a inovação. O professor deverá tomar o papel de gerenciador da circulação e da
construção desse conhecimento, assim como o de um orientador da aprendizagem, o aluno
deverá ver o professor como um pesquisador, um motivador, o qual se tornaria um parceiro para
a construção dos conhecimentos.

18.) O QUE É UM SISTEMA CIBERNÉTICO?

R: A cibernética é uma teoria dos sistemas de controle baseada na comunicação entre os


sistemas e o meio/ambiente e dentro do próprio sistema.

19.) O BANCO DE DADOS RELACIONAL É AQUELE QUE ORGANIZA OS DADOS EM


TABELAS BIDIMENSIONAIS (DENOMINADAS RELAÇÕES) COM COLUNAS E
LINHAS. TODA INFORMAÇÃO NESTE BANCO DE DADOS É REPRESENTADA POR
VALORES EM RELAÇÕES OU TABELAS. ASSIM, AS TABELAS NÃO SÃO
RELACIONADAS UMAS ÁS OUTRAS NO MOMENTO DO PROJETO. ENTRETANTO,
OS PROJETISTAS UTILIZAM O MESMO DOMINIO EM VÁRIAS RELAÇÕES E, SE UM
ATRIBUTO É DEPENDENTE DE OUTRO, ESSA DEPENDÊNCIA É GARANTIDA POR
MEIO DA INTEGRIDADE REFERENCIAL. COMO SE DÃO OS RELACIONAMENTOS
EM UM BD RELACIONAL?

R: Nesse tipo de campo trabalha-se com o conceito de campo e registro. O campo (coluna) é o
atributo específico das entidades de um banco de dados relacional. O registro (linha) é a
informação específica sobre uma entidade. Relacionamento um para um: quando um registro de
uma tabela se relaciona apenas com um registro de outra tabela. Relacionamento um para
muitos: quando um registro de uma tabela se relaciona com muitos registros de outra tabela;
Relacionamento muitos para muitos: quando muitos registros de uma tabela se relacionam com
muitos registros de outra tabela.
20.) O TERMO INTELIGENCIA ARTIFICIAL É UTILIZADO PARA REFERIR-SE A
SISTEMAS COMPUTACIONAIS CAPAZES DE SIMULAR E DUPLICAR AS FUNÇÕES
DE UMA CEREBRO HUMANO, OS COMPORTAMENTOS E OS PADRÕES HUMANOS.
OS SISTEMAS DE INTELIGENCIA ARTIFICIAL SÃO O CONJUNTO DE PESSOAS,
PROCEDIMENTOS, HARDWARES, SOFTWARES, DADOS E CONHECIMENTO
NECESSÁRIOS A FIM DE DESENVOLVER SISTEMAS COMPUTACIONAIS E
MÁQUINAS QUE DEMONSTREM CARACTERISTICAS INTELIGENTES. APONTE
TRÊS CARACTERISITICAS DO COMPORTAMENTO DA INTELIGENCIA ARTIFICIAL
QUE DIFEREM DO COMPORTAMENTO DA INTELIGENCIA NATURAL EM
CAPACIDADE, OU SEJA, QUANDO COLOCADAS LADO A LADO, ELAS SÃO O
OPOSTO. (pg.80)

R: CARACTERÍSTICAS ARTIFICIAL NATURAL

FAZER CÁLCULOS COMPLEXOS, RÁPIDOS E COM PRECISÃO BAIXA RÁPIDA

TRANSFERÊNCIA DE INFORMAÇÕES BAIXA RÁPIDA

21.) OS SOFTWARES DE APLICAÇÃO INTERAGEM COM OS SOFTWARES DE


SISTEMAS PARA UTILIZAR OS RECURSOS DE HARDWARE NECESSÁRIOS A SUA
OPERAÇÃO E ASSIM EXERCER AS SUAS FUNCIONALIDADES.

COMO PODEMOS DIVIDIR OS SOFTWARES DE APLICAÇÃO?

R: SOFTWARE VERTICAL: específicos de uma indústria e SOFTWARE HORIZONTAL:


destinados a qualquer negócio

22.) O SOFTWARE (PROGRAMA DE COMPUTADOR) É COMPOSTO POR UMA


SEQUENCIA DE ISNTRUÇÕES, QUE É INTERPRETADA E EXECUTADA PELO
COMPUTADOR. OS SOFTWARES PODE SER ADQUIRIDOS DE DUAS FORMAS: PAGA
OU LIVRE. QUAL A DIFERENÇA DAS DUAS FORMAS DE AQUISIÇÃO DO
SOFTWARE. R: Software livre ou não proprietários são aqueles que estão sob um a licença
livre e que seu uso, modificação e distribuição são permitidos a todos. Os softwares pagos ou
proprietários são aqueles que tem um dono e o seu uso se dá mediante a uma licença comercial e
na maioria das vezes paga.
23.) POR SER A BASE DA CAPACIDADE PLANEJADA DE TI, A INFRAESTRUTUA
DESPONTA COMO UM DOS ITENS MAIS IMPORTANTES NA ÁREA DE TECNOLOGIA
DAS EMPRESAS. JUSTAMENTE DEVIDO A ESSA IMPORTÂNCIA, OS
INVESTIMENTOS EM INFRAESTRUTUA CORRESPONDEM A APROXIMADAMENTE
55% DO TOTAL DE INVESTIMENTOS EM TI. QUAIS SÃO OS QUATRO RECURSOS DE
INFRAESTRUTURA QUE ENCONTRAMOS NAS ORGANIZAÇÕES?

R: Hardware: consiste nos recursos computacionais capazes de realizar as atividades de entrada,


sápida e processamento de dados. Neste item estão inclusos os computadores pessoais,
notebooks, mainframes, dispositivos móveis e suas constituições.

Software: abrange os programas de computador que gerenciam as atividades computacionais


(software de sistemas) e que auxiliam o usuário em suas atividades básicas nos processos de
negócios (software aplicativo). Banco de Dados: são uma coleção de dados organizacionais,
contendo informações dos negócios, na forma de arquivos relacionados. Eles são um
componente fundamental e valioso para o funcionamento dos sistemas computadorizados.

Redes: consistem no componente que proporciona a comunicação de dados, voz e imagem


dentro do negócio, por meio de uma transmissão eletrônica de sinais.

24.) QUAIS SÃO AS ONDAS DE NEGÓCIO NA INTERNET, TAMBÉM CONHECIDAS


COMO MODALIDADES DE NEGÓCIO DA INTERNET?

R : Os chamados e-business, e, e-commerce e suas ferramentas mais utilizadas como marketing


direto da internet, mais conhecido como e-mail marketing.

e-business é o uso da tecnologia web para negócios, de forma a melhorar a produtividade e a


aumentar a eficiência das empresas, Trata-se de fazer negócio pela rede, compra ou venda

e- commerce ou ainda comércio virtual, é o tipo de transação comercial feita especialmente por
intermédio de um equipamento eletrônico, como, por exemplo, um computador. As compras por
meio de máquinas, como as de refrigerantes, de café e de salgadinhos, sob esse conceito,
tembém podem ser enquadradas como feitas por meio de comércio eletrônico. Os fundamentos
que encolvem o e-commerce são a segurança, a criptografia e os meios eletrônicos de
pagamentos.

25.) QUAIS SÃO AS DIMENSÕES DOS SISTEMAS DE INFORMAÇÃO?

R: Organizacional; Tecnológica e Humana. Dimensão organizacional: afirma-se que os sistemas


de informação são moldados pelas organizações,e elas impõem procedimentos formais e regras
de acordo com a sua cultura própria. Dimensão tecnológica: é aquela que permitiu a
automatização dos sistemas de informações, porque agregaram aos sistemas todos os recursos
tecnológicos de hardware, redes, software e banco de dados. Dimensão humana: afirma-se que
os sistemas de informação são manipulados por pessoas, que elas precisam ser treinadas e são
fundamentais nas definições da interface homem máquina.
26.) QUAIS AS PRINCIPAIS VANTAGENS E DESVANTAGENS DOS SOFTWARES
PROPRIETÁRIOS? R: Vantagens são: conseguir apenas o que necessita no que tange a
característica de relatório, estar envolvido no processo de desenvolvimento com eventual
controle de resultados e facilidade na modificação das características. Desvantagens: pode
consumir muito tempo e recursos para o desenvolvimento de características necessárias; os
funcionários recebem alta pressão e há risco potencial de desempenho limitado.

27.) QUAIS SÃO AS PRINCIPAIS APLICAÇÕES DA INTELIGÊNCIA ARTIFICIAL?

R: A Inteligência artificial envolve diversas especialidades, sendo por isso multidisciplinar. Os


principais ramos são: robótica, sistemas de visão, processamento da linguagem natural,
reconhecimento de voz, sistemas de aprendizagem, sistemas de lógica difusa, algoritmo
genéticos e as redes neurais.

28.) QUAL A DIFERENÇA ENTRE UMA CHAVE PRIMARIA E UMA CHAVE


ESTRANGEIRA EM UM BANCO DE DAOS RELACIONAL?

R: Chave primária é um atributo de valor único na tabela, ou seja, um único valor para
identificar uma determinada linha da tabela. Chave Estrangeira é a chave gerada através de um
relacionamento entre duas ou mais tabelas

29.) QUANDO OBSERVANOS O FUNCIONAMENTO DE UM COMPUTADOR OU A


OPERAÇÃO DE UM APLICATIVO QUALQUER, NEM IMAGINAMOS COMO
CHEGAMOS ATÉ AQUI. AS TECNOLOGIAS DA INFORMAÇÃO (SEJAM ELAS DE
SOFTWARE OU DE HARDWARE) EVOLUIRAM JUNTAMENTE COM A PRÓPRIA
ÁREA DE TI. SOBRE ESSA EVOLUÇÃO, ESPECIFICAMENTE NAS DÉCADAS DE 1960
e 1970, O QUE PODEMOS CONSTATAR?

R:Nesse período teve um grande diferencial no ambiente organizacional. Surgiram vários novos
conceitos, o mais conhecido é a “Era de processamento de dados”, a partir desse período os
equipamentos de informática passaram a ser instrumento de apoio aos negócios, incentivando a
construção de sistemas de apoio a decisões.

1960 – Marcada pelo uso de equipamentos de grande porte (mainframes); inicio do uso da IT
nas corporações; equipamentos imensos e caros; poucas opções tecnológicas; área de
desenvolvimento pouco estruturada. 1970 – Inicia-se a “Era do Precessamento de Dados”;
primeiro impacto dos sistemas de informação nas empresas; TI considerada um recurso
organizacional;

30.) QUE ATIVIDADES PODEMOS UTILIZAR COM O EDITOR DE TEXTO SIMPLES


PARA FACILITAR O ENSINO E A APRENDIZAGEM.

R: De produzir texto, tendo como ponto de partida suas observações sobre assuntos pertinentes,
com temas variados. Utilizar o Power point que, embora não seja destinado basicamente à
edição de textos, pode ser usado com este fim, mas dispõe do recurso adicional de uma
formação de figuras mais elaboradas e fácil, realizar trabalhos a partir de textos de jornais
impressos e também retirados da internet, criando assim uma proposta de desenvolvimento
criativo da linguagem escrita.
31.) SOFWARE É A PARTE LÓGICA DO SISTEMA COMPUTACIONAL ARMAZENADA
EM DISPOSITIVOS DE MEMÓRIA E PROCESSADA PELA CPU. O SOFTWARE É O
RECURSO QUE DIZ AO COMPUTADOR O QUE ELE DEVE REALIZAR E,
BASICAMENTE, PODE SER DIVIDIDO EM DUAS CATEGORIAS, CITE-AS E
EXPLIQUE-AS.

R: SOFTWARES DE SISTEMAS: utilizados para comandar o hardware, gerenciando e


coordenando as suas funcionalidades, fazendo a interface entre as aplicações. Ex. sistema
operacional; SOFTWARE DE APLICAÇÃO: auxiliam na execução das tarefas de negócios, ou
seja, são voltados para expectativas especificas dos usuários atendendo finalidades gerais e
específicas. Ex. processador de texto, planilhas eletrônicas, software de e-mail...

Você também pode gostar