Escolar Documentos
Profissional Documentos
Cultura Documentos
Secundária: É a memória que não pode ser endereçada diretamente. A informação precisa ser
carregada em memória principal ante de poder ser tratada pelo processador. Não é estritamente
necessária para a operação do computador. É, geralmente, não volátil, permitindo guardar os
dados permanentemente. Incluem-se, nessa categoria, os discos rígidos, CDS, DVDs e
disquetes.
- utiliza sinais de rádio via satélite (GPS) ou antenas fixas de telefonia celular para possibilitar a
localização e comunicação do veículo de transporte.
R: As estruturas de hardware precisam ter a sua capacidade medida. Essas medidas, ou melhor,
as unidades de medida são de grande importância, porque indicam a velocidade ou a quantidade
de operações que determinado componente desempenha ou comunica. Em algumas situações,
um mesmo componente tem duas medidas para identificar seu desempenho. Por exemplo, a
velocidade do processador é medida em GHz. No entanto, não há uma medida única para cada
elemento devido à existência de mais de uma característica que é inerente a cada um. A meida
GHz serve para indicar a que velocidade trabalha um processador. Dentre todas as
características das memórias, duas são fundamentais para o bom funcionamento do computador:
tempo de acesso e capacidade de armazenamento.
12.) CITE AS MEMÓRIAS DE UM MICROCOMPUTADOR E DÊ A PRINCIPAL
CARACTERISTICA DE CADA UMA: R: A memória RAM (volátil) é de armazenamento
temporário e quando o computador é desligado, tudo que estava na memória é apagado. A
memória ROM (não volátil) é apenas de leitura e quando o computador é desligado nada do que
estava na memória é perdido, ou seja, seu conteúdo é gravado de modo permanente.
R: Inevitável, mas uma política de segurança não estará completa se não houver controle de
acessos às informações armazenadas em meios computacionais, visto que é dentro dos
computadores que elas estão mais concentradas e de acesso mais generalizado.
Antes mesmo da escolha do software de segurança, deve-se ter conhecimento do ambiente a ser
protegido. Esse conhecimento irá permitir a definição dos quesitos para a avaliação dos
produtos disponíveis. A implantação da segurança em um ambiente computacional é, antes de
mais nada, uma tarefa administrativa; portanto, deve-se ter sempre em mente que o ferramental
técnico é um meio e não um fim em si mesmo. Dessa forma, o software de segurança escolhido
deve adaptar-se ao ambiente que vai proteger e não o contrário. Quanto mais aspectos do
ambiente forem cobertos pelo software de segurança, mais fácil é a tarefa de implementação do
mesmo no ambiente e menos conflitos causará durante e após a sua implantação.
R: Nesse tipo de campo trabalha-se com o conceito de campo e registro. O campo (coluna) é o
atributo específico das entidades de um banco de dados relacional. O registro (linha) é a
informação específica sobre uma entidade. Relacionamento um para um: quando um registro de
uma tabela se relaciona apenas com um registro de outra tabela. Relacionamento um para
muitos: quando um registro de uma tabela se relaciona com muitos registros de outra tabela;
Relacionamento muitos para muitos: quando muitos registros de uma tabela se relacionam com
muitos registros de outra tabela.
20.) O TERMO INTELIGENCIA ARTIFICIAL É UTILIZADO PARA REFERIR-SE A
SISTEMAS COMPUTACIONAIS CAPAZES DE SIMULAR E DUPLICAR AS FUNÇÕES
DE UMA CEREBRO HUMANO, OS COMPORTAMENTOS E OS PADRÕES HUMANOS.
OS SISTEMAS DE INTELIGENCIA ARTIFICIAL SÃO O CONJUNTO DE PESSOAS,
PROCEDIMENTOS, HARDWARES, SOFTWARES, DADOS E CONHECIMENTO
NECESSÁRIOS A FIM DE DESENVOLVER SISTEMAS COMPUTACIONAIS E
MÁQUINAS QUE DEMONSTREM CARACTERISTICAS INTELIGENTES. APONTE
TRÊS CARACTERISITICAS DO COMPORTAMENTO DA INTELIGENCIA ARTIFICIAL
QUE DIFEREM DO COMPORTAMENTO DA INTELIGENCIA NATURAL EM
CAPACIDADE, OU SEJA, QUANDO COLOCADAS LADO A LADO, ELAS SÃO O
OPOSTO. (pg.80)
e- commerce ou ainda comércio virtual, é o tipo de transação comercial feita especialmente por
intermédio de um equipamento eletrônico, como, por exemplo, um computador. As compras por
meio de máquinas, como as de refrigerantes, de café e de salgadinhos, sob esse conceito,
tembém podem ser enquadradas como feitas por meio de comércio eletrônico. Os fundamentos
que encolvem o e-commerce são a segurança, a criptografia e os meios eletrônicos de
pagamentos.
R: Chave primária é um atributo de valor único na tabela, ou seja, um único valor para
identificar uma determinada linha da tabela. Chave Estrangeira é a chave gerada através de um
relacionamento entre duas ou mais tabelas
R:Nesse período teve um grande diferencial no ambiente organizacional. Surgiram vários novos
conceitos, o mais conhecido é a “Era de processamento de dados”, a partir desse período os
equipamentos de informática passaram a ser instrumento de apoio aos negócios, incentivando a
construção de sistemas de apoio a decisões.
1960 – Marcada pelo uso de equipamentos de grande porte (mainframes); inicio do uso da IT
nas corporações; equipamentos imensos e caros; poucas opções tecnológicas; área de
desenvolvimento pouco estruturada. 1970 – Inicia-se a “Era do Precessamento de Dados”;
primeiro impacto dos sistemas de informação nas empresas; TI considerada um recurso
organizacional;
R: De produzir texto, tendo como ponto de partida suas observações sobre assuntos pertinentes,
com temas variados. Utilizar o Power point que, embora não seja destinado basicamente à
edição de textos, pode ser usado com este fim, mas dispõe do recurso adicional de uma
formação de figuras mais elaboradas e fácil, realizar trabalhos a partir de textos de jornais
impressos e também retirados da internet, criando assim uma proposta de desenvolvimento
criativo da linguagem escrita.
31.) SOFWARE É A PARTE LÓGICA DO SISTEMA COMPUTACIONAL ARMAZENADA
EM DISPOSITIVOS DE MEMÓRIA E PROCESSADA PELA CPU. O SOFTWARE É O
RECURSO QUE DIZ AO COMPUTADOR O QUE ELE DEVE REALIZAR E,
BASICAMENTE, PODE SER DIVIDIDO EM DUAS CATEGORIAS, CITE-AS E
EXPLIQUE-AS.