SEFAZ Informática REVISÃO Prof. Deodato Neto
|
|
|
- Dina Bayer
- 7 Há anos
- Visualizações:
Transcrição
1 SEFAZ Informática REVISÃO Prof. Deodato Neto
2
3 Informática QUESTÕES REVISÃO 1. Informação e dados para um sistema computacional tem o mesmo significado. 2. Processamento de Dados é a conversão de dados em informação, possuindo como etapas a entrada de dados, realizado pelos periféricos de entrada; o processamento de dados, realizados pela CPU, e a saída de informação, realizado pelos periféricos de saída. 3. Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento. 4. Memória Ram é a memória que vem gravada de fábrica. 5. Memória Rom é a memória secundária do Computador 6. Unidade de Controle tem a função de fazer cálculos e o Processamento. 7. A memória Ram ao contrário da Rom é do tipo volátil e, por isso perde seu conteúdo quando o computador é desligado. 3
4 8. O registrador tem a função de guardar os resultados intermediários 9. A unidade Lógica e Aritmética é responsável por movimentar os dados e instrução da CPU e para CPU 10. RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas. 11. RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. 12. A memória RAM pode ser lida ou gravada pelo computador e outros dispositivos. 13. A memória virtual é utilizada para armazenamento temporário, visando à execução de programas que precisam de mais memória, além da principal. 14. Paginar significa mover as partes da memória ROM usadas com pouca frequência como memória de trabalho para outra mídia armazenável, geralmente o CD-ROM. 15. As memórias ROM e Cache têm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memória virtual como intermediária entre a memória RAM e o HD. 16. Um driver de impressora é um programa destinado a permitir que outros programas funcionem com uma impressora específica sem a necessidade de se precisarem os detalhes específicos do hardware e da linguagem interna da impressora. 4
5 SEFAZ Informática Prof. Deodato Neto 17. As memórias ROM e Cache têm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memória virtual como intermediária entre a memória RAM e o HD. 18. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos. 19. Pendrive é um dispositivo de armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador. 20. Firewall é um sistema constituído de software e/ouhardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado. 21. Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. 22. Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. 23. ackup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. 24. Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. 25. Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. 5
6 26. Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall. 27. A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados. 28. Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet. 29. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia. 30. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus. 31. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. 32. Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida. 33. A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite. 6
7 SEFAZ Informática Prof. Deodato Neto 34. As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. 35. É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial cópia apenas o que haja de diferente entre ele e o último backup normal. 36. O ato de se realizar mais de uma cópia de segurança de um arquivo pode diminuir a possibilidade de perda desse arquivo. O ato de se guardarem em locais diferentes os dispositivos em que foram realizadas as cópias pode diminuir ainda mais essa possibilidade de perda. 37. Para que os computadores possam se comunicar através de uma rede, é necessário que se defina um protocolo a ser utilizado. O único protocolo que pode ser utilizado pelo Windows é o TCP/IP. 38. Ao se identificar os computadores de uma rede, cada um deve ter um nome específico e único. 39. existem vários modos de passar o cabo através do espaço do escritório. É recomendado que se utilize o mesmo duto utilizado pelos cabos de energia elétrica devido à proteção já existente neste tipo de duto. 40. em uma LAN Ethernet com HUB cada quadro transmitido vai para todas as estações, mas só aquela que tem um endereço igual ao do destinatário aceita a mensagem. Desta forma, apenas uma estação por vez pode enviar mensagens, logo, quanto mais estações na rede, pior sua performance. 41. A ligação entre dois HUBs em uma LAN nunca pode ser feita com a utilização de um cabo de par trançado com conectores RJ45 e configuração cross-over quando um dos HUBs já estiver ligado a um terceiro HUB. 7
8 42. Entre os meios de transmissão o cabo de par trançado segue um modelo guiado para troca de informações. 43. Para que os computadores possam se comunicar através de uma rede, é necessário que se defina um protocolo a ser utilizado. 44. uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP. 45. É correto afirmar que a figura abaixo representa uma rede com topologia em anel. 46. Em uma rede de computadores em barramento (bus), todas as máquinas devem estar conectadas em um único cabo compartilhado. 47. Por meio de um hub ou de um switch, é possível compartilhar uma única conexão de Internet entre diferentes usuários de uma rede local. 48. As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado. 49. Uma rede wireless permite o acesso à Internet de diversos pontos geográficos e, por isso, existem access points em aeroportos e shoppings. 50. As informações do texto confirmam uma tendência atual: a privatização da Internet pela construção de sub-redes denominadas backbones, com várias empresas privadas tendo o controle comercial e político do acesso à rede mundial de computadores. 8
9 SEFAZ Informática Prof. Deodato Neto 51. O protocolo IPv6, mencionado no texto, é uma proposta que permite aumentar o número de endereços IP e, com isso, aumentar o número de novos sítios web. 52. Ao realizar-se download, por meio da Internet, os arquivos que ocupam grande quantidade de memória, é possível que esses arquivos sejam compactados antes de sua transmissão, utilizando-se para isso software especifico e devendo o usuário ter disponível em seu computador software adequado para a descompactação dos arquivos recebidos. 53. quando um usuário faz um download de arquivos a partir de um site e por meio de um hyperlink, a velocidade na qual os arquivos são transmitidos e recebidos dependem unicamente da velocidade do modem do usuário, em quaisquer circunstâncias. 54. supondo que um usuário acesse um site que possibilite o recurso de envio de arquivos e informações de forma anexada a uma mensagem de correio eletrônico ( ),será necessário que esses arquivos estejam em formato Word, pois somente arquivos Word podem ser anexados em a-mail enviado pela Internet. 55. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor, como também a URL equivalente do serviço disponibilizado pelo referido servidor. 56. O endereço IP é um exemplo de endereço IP que pode ser válido. 57. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica, permitindo, assim, uma conexão dial-up de alta velocidade. 58. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2Mbps, pode-se optar por uma ADSL ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede, modens e qualquer outro tipo de conexão entre o computador e a ADSL. 9
10 59. Um endereço eletrônico de consiste de uma sequência de nomes separados por ponto, por exemplo, podendo ser entendido como a versão legível do endereço IP. 60. A Internet emprega o modelo de comunicação cliente-servidor. 61. O cliente de consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor. 62. Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet. 63. O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada servidor, ainda é o atual paradigma de acesso à Internet. 64. Um servidor de páginas web é a máquina que armazena os nomes dos usuários que possuem permissão de acesso a uma quantidade restrita de páginas da Internet. 65. Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso a páginas em formato html, por exemplo. 66. O protocolo ftp é utilizado quando um usuário de correio eletrônico envia uma mensagem com anexo para outro destinatário de correio eletrônico. 67. A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. 10
11 SEFAZ Informática Prof. Deodato Neto 68. A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet. 69. Uma chave primária não pode desempenhar a função de identificação única. 70. Um modelo conceitual de banco de dados representa a estrutura de dados de um Banco de Dados, com os recursos e particularidades de um Sistema de Gerenciamento de Banco de Dados específico. 71. Entidade pode ser definida como um objeto que existe no mundo real, com uma identificação distinta e com significado próprio. 72. Uma das regras da integridade do modelo relacional afirma que nenhum campo que participe da chave primária de uma tabela básica pode aceitar valores nulos. 73. Toda informação em um banco de dados relacional é apresentada, no nível lógico, por valores em tabelas. 74. Um banco de dados é uma coleção de dados operacionais, logicamente inter-relacionados e armazenados de maneira dependente dos programas que o utiliza. 75. Um SGBD relacional deve ter uma linguagem para definição, detalhamento e manipulação de dados. 76. Um SGBD relacional não pode permitir valores nulos em nenhum campo de suas tabelas. 77. Uma chave primária não pode desempenhar a função de identificação única. 11
12 78. Uma das regras de integridade do modelo relacional afirma que nenhum campo que participe da chave primária de uma tabela básica pode aceitar valores nulos. 79. Um SGBD permite que vários aplicativos utilizem dados de um mesmo banco de dados compartilhado. 80. Em um banco de dados a Chave-Estrangeira deve ser utilizada sempre que os dados da tabela principal forem corrompidos. 81. O modelo de dados físico é considerado de baixo nível, o que significa que somente os sistemas gerenciadores de banco de dados conseguem interpretá-lo. 82. Acesso monousuário e independência de dados são algumas das vantagens da utilização de um SGBD. 83. um SGBD é capaz de garantir acesso eficiente a um grande volume de dados, mas não é capaz de garantir a segurança dos dados armazenados. 84. O nível de visão é o nível mais baixo de abstração e descreve completamente o banco de dados. 85. Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará como será feito o becape do banco de dados 86. Em um sistema gerenciador de banco de dados, a linguagem de definição de dados possibilita a criação das tabelas bem como a autorização de acesso aos dados para determinados usuários do banco de dados. 12
13 SEFAZ Informática Prof. Deodato Neto 87. As chaves estrangeiras são empregadas em um SGBD para garantir a restrição de integridade, ou seja, a exatidão e a consistência dos dados em um banco de dados relacional. 88. Um modelo de dados pode ser usado para representar os tipos de dados existentes em um banco de dados de um sistema online de reservas 89. O tunning de um banco de dados relacional deve garantir a normalização das tabelas implementadas 90. Em um banco de dados, um relacionamento ocorre quando um atributo de uma entidade refere-se a outra entidade 91. No nível de conta, o administrador de banco de dados especifica os privilégios para o usuário acessar cada relação ou visão individual no banco de dados 92. A administração de banco de dados pressupõe a realização de atividades de definição do projeto lógico do banco de dados, a checagem de segurança e integridade e o projeto físico do banco de dados, mas não deve se ocupar da forma como os dados serão representados na base de dados, uma vez que essa atividade é de responsabilidade da equipe de suporte técnico. Gabarito: 1. E 2. C 3. C 4. E 5. E 6. E 7. C 8. C 9. E 10. C 11. E 12. C 13. C 14. E 15. E 16. C 17. E 18. E 19. C 20. C 21. C 22. C 23. C 24. E 25. C 26. C 27. E 28. E 29. E 30. E 31. E 32. C 33. E 34. E 35. C 36. C 37. E 38. C 39. E 40. C 41. E 42. C 43. C 44. E 45. E 46. C 47. E 48. E 49. C 50. E 51. C 52. C 53. E 54. E 55. C 56. C 57. E 58. E 59. E 60. C 61. E 62. E 63. C 64. E 65. C 66. E 67. E 68. E 69. E 70. E 71. C 72. C 73. C 74. E 75. C 76. E 77. E 78. C 79. C 80. E 81. E 82. E 83. E 84. E 85. C 86. C 87. C 88. C 89. E 90. C 91. E 92. E 13
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
INFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Disciplina: Redes de Computadores I (R1)
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores
Rede de Computadores Modelo OSI
Rede de Computadores Modelo OSI Protocolos TCP/IP Protocolos TCP X UDP CUIDADO! HTTPS IPv4 e IPv6 IPv4 IPv6 Protocolos de Email SMTP (Simple Mail Transfer Protocol) POP3 (POST OFFICE PROTOCOL
NOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA ALISSON CLEITON MÓDULO I 1. A placa-mãe (motherboard) de um computador é o hardware responsável por conectar e interligar todos os componentes. Um componente que já vem instalado
NOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA 54 QUESTÕES DE PROVAS FAPEMS NÍVEL MÉDIO E SUPERIOR POR ASSUNTOS COM GABARITOS Caderno de Questões, elaborado por assuntos, segundo o conteúdo programático de Noções de Informática,
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Noções sobre Redes de Computadores. Aula 16/06 Secretariado Executivo
Noções sobre Redes de Computadores Aula 16/06 Secretariado Executivo Conceito básico de redes Conjunto de computadores interligados compartilhando, softwares, arquivos e periféricos Objetivos Compartilhamento
NOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer
Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)
3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação
Introdução A partir do momento em que passamos a usar mais de um micro, seja dentro de uma empresa, escritório, ou mesmo em casa, fatalmente surge a
Introdução A partir do momento em que passamos a usar mais de um micro, seja dentro de uma empresa, escritório, ou mesmo em casa, fatalmente surge a necessidade de transferir arquivos e programas, assim
FUNDAMENTOS DE REDES DE COMPUTADORES TP1
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5
FUNDAMENTOS DE REDES DE COMPUTADORES TP2
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5
Arquitetura de Computadores. Infraestrutura de TI: Hardware
Arquitetura de Computadores Infraestrutura de TI: Hardware Computação Informação + Automação Tratamento dos dados em informação por meios automáticos Dispositivos eletrônicos Aplicados em Computadores,
Preparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Política de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
4. Rede de Computador. Redes de computadores e suas infraestruturas
Redes de computadores e suas infraestruturas Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por
Conceitos computacionais
Conceitos computacionais Conceitos computacionais Informática Médica Prof. Jean D. H. M. Andreazza Fatec - Bauru Computador é uma máquina capaz de variados tipos de tratamento automático de informações
CURSO: PREPARATÓRIO PARA PM ALAGOAS
CURSO: PREPARATÓRIO PARA PM ALAGOAS Professor Reinaldo [email protected] 1. Noções de sistema operacional (ambientes Linux e Windows). 2. Edição de textos, planilhas e apresentações (ambientes
27/05/2014 REDES LOCAIS
REDES LOCAIS Um grupo de computadores conectados com a finalidade de compartilhar recursos. Os computadores em uma rede local são normalmente ligados por um cabo de transmissão dentro de uma pequena área,
INFORMÁTICA BÁSICA HARDWARE: COMPONENTES BÁSICOS E FUNCIONAMENTO.
INFORMÁTICA BÁSICA HARDWARE: COMPONENTES BÁSICOS E FUNCIONAMENTO [email protected] Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o
LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram
22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO
QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações
Matéria Introdutória. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri
Matéria Introdutória Banco de Dados Motivação Necessidade de armazenar grandes quantidades de dados Necessidade de acessar as informações de maneira eficiente e segura Evolução histórica: desenvolvimento
UNIVERSIDADE ESTADUAL DO PARÁ UEPA LISTA DE EXERCÍCIOS DE INTRODUÇÃO A COMPUTAÇÃO. 2. O que diferencia os computadores de 1ª geração dos da 2ª.
UNIVERSIDADE ESTADUAL DO PARÁ UEPA LISTA DE EXERCÍCIOS DE INTRODUÇÃO A COMPUTAÇÃO 1. Cite alguns problemas que o uso de válvulas provocava nos computadores de 1ª geração. 2. O que diferencia os computadores
Definição Rede Computadores
Definição Rede Computadores Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente
Aula 05. Fundamentos de Hardware e Software. Prof. Dr. Dilermando Piva Jr.
05 Aula 05 Fundamentos de Hardware e Software Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Fundamentos de Hardware Sistemas de Computação Sistemas de Computação Computador
Aula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
REDES DE COMPUTADORES
Aulas 16 / 17 / 18 REDES DE COMPUTADORES Por: André 1 Aparecido da Silva Qual a maior rede de computadores do mundo? 2 2 OBJETIVO GERAL COMPARTILHAR RECURSOS: Conexão com a internet; Impressoras; Scanner;
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017
SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída
Redes de Computadores. Classificações
Tipos de Servidores As redes cliente/servidor se baseiam em servidores especializados em uma determinada tarefa. Como comentamos, o servidor não é necessáriamente um microcomputador; pode ser um aparelho
O uso consciente da tecnologia para o gerenciamento. Editora Saraiva Emerson de Oliveira Batista
O uso consciente da tecnologia para o gerenciamento Editora Saraiva Emerson de Oliveira Batista A TI como parte integrante da empresa impõe a necessidade dos Administradores conhecerem melhor seus termos
CURSO TÉCNICO PROFISSIONALIZANTE Disciplina: Informática Básica (Hardware)
CURSO TÉCNICO PROFISSIONALIZANTE Disciplina: Informática Básica (Hardware) HARDWARE É a parte física do computador, ou seja, são as peças que compõem um PC; Nesse capítulo iremos aprender a conhecer algumas
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo IFSP Câmpus Presidente Epitácio SP Melissa Bonfim Alcantud
Melissa Bonfim Alcantud Projeto de Cabeamento Estruturado para Imobiliária Presidente Epitácio SP Setembro/2015 Sumário 1. Introdução... 1 2. Objetivo... 1 3. Definições... 1 4. Materiais utilizados...
INTRODUÇÃO AOS SISTEMAS LÓGICOS INTRODUÇÃO
1 INTRODUÇÃO AOS SISTEMAS LÓGICOS INTRODUÇÃO 2 O COMPUTADOR 3 O COMPUTADOR 4 O COMPUTADOR Blocos funcionais 5 TIPOS DE COMPUTADOR Você conhece os diferentes tipos de computador? 6 TIPOS DE COMPUTADOR PC
Modelo de Von Neumann. Modelo de Von Neumann. Componentes básicos de um computador. Modelo de Von Neumann ARQUITETURA DE HARDWARE
Componentes básicos de um computador Memória Processador Periféricos Barramento O processador (ou microprocessador) é responsável pelo tratamento de informações armazenadas em memória (programas em código
Introdução à Informática
Introdução à Informática Informática na Educação Prof. Msc. Rafael Robson Negrão [email protected] http://www. Escola Bíblica Cristã Introdução à Informática 2 Objetivo Apresentar conceitos gerais utilizados
Introdução a Tecnologia da Informação
Introdução a Tecnologia da Informação Arquitetura de Computadores Hardware e Software Prof. Jeime Nunes p Tipos de memória n RAM (random access memory) - memória de acesso aleatório, é volátil e permite
Montagem e Manutenção de Computadores
Montagem e Manutenção de Computadores Organização dos Computadores Aula de 04/03/2016 Professor Alessandro Carneiro Introdução Um computador consiste de vários dispositivos referidos como hardware: o teclado,
Curso Técnico de Nível Médio
Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade
Modelo de Von Neumann: conceito do programa armazenado
Arquitetura de computador Modelo de Von Neumann: conceito do programa armazenado Arquitetura de Von Neuman A arquitetura de computador proposta por Von Neumann é composta basicamente por: Computadores
Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
Informática I. Aula 2. Ementa
Informática I Aula 2 http://www.ic.uff.br/~bianca/informatica1/ Aula 2-29/08/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e
Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini
Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações
REDES DE COMPUTADORES. Vinícius Pádua
REDES DE COMPUTADORES Introdução Necessidade Compartilhar dados em tempo hábil Constituída por vários computadores conectados através de algum meio de comunicação onde recursos são compartilhados Telecomunicação
REDES DE COMPUTADORES
Informática REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar
Roteador de Banda Larga Guia de Instalação rápida
Roteador de Banda Larga Guia de Instalação rápida 1 Conectando o Roteador de Banda Larga Antes de conectar o hardware, assegure-se de desligar seu aparelho Ethernet, modem Cable / DSL e o Roteador de Banda
Redes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento
MICROCOMPUTADORES. Professor Adão de Melo Neto
MICROCOMPUTADORES Professor Adão de Melo Neto Sumário Organização Básica I (base) Organização Básica II (refinamento) Organização Básica III (Microcontrolador 8051) ORGANIZAÇÃO BÁSICA I Composição Unidade
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
PF + ABIN Informática Questões 2. Prof. Rafael Araujo
A figura acima ilustra uma janela do Excel 2003 contendo uma planilha com dados de rentabilidade de fundos de investimento do BB, cotados no dia 12/5/2008. Considerando essa janela, julgue o item subseqüente.
ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Redes de computadores. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT
Redes de computadores Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT AS1RAI1 Redes para Automação Industrial JOINVILLE 23/02/2017 Introdução contextualização Como conectar dois equipamentos fisicamente
Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)
6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação
QUESTÕES CESPE REDES DE COMPUTADORES
QUESTÕES CESPE REDES DE COMPUTADORES 01Ano: 2015Banca: CESPEÓrgão: STJProva: Técnico Judiciário - Administrativo Com relação a conceitos básicos de redes de computadores e ao programa de navegação Mozilla
DIR-608 D-link. Conteúdo de pacote. Adaptador de carregador. Roteador sem fio DIR-608 N150
DIR-608 D-link Conteúdo de pacote Roteador sem fio DIR-608 N150 Adaptador de carregador Cabo Ethernet Manual Nota: Usando um adaptador de carregador com uma voltagem diferente do que aquele incluso no
CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL
CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET
Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo
O Sistema de Computação
O Sistema de Computação Arquitetura de Computadores Prof. Vilson Heck Junior O Sistema de Computação INTRODUÇÃO Introdução Sistemas Computacionais podem ser divididos em camadas: Aplicativos Sistema Operacional
Pré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3
Programação de Computadores I - PRG1 Engenharia Elétrica
Programação de Computadores I - PRG1 Engenharia Elétrica Edilson Hipolito da Silva [email protected] - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional Roteiro
INFORMÁTICA 9 ENCONTRO. PROF PAULO MAXIMO
9 ENCONTRO PROF PAULO MAXIMO [email protected] 1.Analise a planilha e o gráfico a seguir. Considerando a situação apresentada é correto afirmar que: (a) a média de João foi calculada utilizando a fórmula
Organização e Arquitetura de Computadores
Organização e Arquitetura de Computadores Estrutura Conceitos de Hardware Conceitos de Software Armazenamento de dados (unidades de medidas) Redes de computadores (equipamentos de interconexão, classificação
Redes de Computadores e Internet
Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande
05/06/2017 LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2017 TRF - 2ª REGIÃO ) O processador, também conhecido como CPU (Central Processing Unit Unidade Central de Processamento) é o coração do computador, e o responsável
Prof. Me. Elvis Pontes. Unidade I
Prof. Me. Elvis Pontes Unidade I TECNOLOGIA DA INFORMAÇÃO Tecnologia da informação O que é Tecnologia da Informação (TI)? Organizações empresariais e TI; A organização como um sistema Segundo O Brien
Backup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal [email protected] https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo
Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. A unidade central de processamento é um exemplo
Get Connected Noções básicas de informática
Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.
No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Princípios de Sistemas de Informação. Infraestrutura de TI: Hardware e Software
Princípios de Sistemas de Informação Infraestrutura de TI: Hardware e Software Identificar e descrever os componentes da infraestrutura de TI Identificar e descrever os principais tipos de tecnologia de
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Introdução à Informática
Introdução à Informática Objetivo Apresentar conceitos gerais utilizados em informática. 2 Estrutura Conceitos de Hardware Conceitos de Software Armazenamento de dados (unidades de medidas) Redes de computadores
Profa. Leda G. F. Bueno
Profa. Leda G. F. Bueno O computador pode ser descrito como um sistema. Sendo um sistema, este pode ser esquematizado como a entrada de insumos, processamento e saída do produto final No caso do computador
Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
25/04/2017 LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (QUADRIX 2017 CRB 6ª REGIÃO) Considerando a memória ROM (Read Only Memory) somente leitura e a memória RAM (Random Access Memory) uma memória com permissão de leitura e escrita,
Introdução à Computação
Introdução à Computação Jordana Sarmenghi Salamon [email protected] [email protected] http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Informática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
ORGANIZAÇÃO DE COMPUTADORES
ORGANIZAÇÃO DE COMPUTADORES CAMPUS SANTO ANDRÉ CELSO CANDIDO SEMESTRE 2014-1 1 CONCEITOS ASSUNTOS DESTA AULA: Funcionalidades de um computador; Hardware e Software; Componentes de um computador: o CPU
Ivinhema-MS. Prof. Esp. Carlos Roberto das Virgens.
1 Ivinhema-MS Prof. Esp. Carlos Roberto das Virgens www.carlosrobertodasvirgens.wikispaces.com NOÇOES BÁSICAS DE PERIFÉRICOS E ARQUITETURA DOS COMPUTADORES. Um sistema de informações é um conjunto de componentes
Hardware - Processador
Hardware - Processador O processador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. A velocidade com que o
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins Informática Básica Técnico em Agroindústria Integrado ao Ensino Médio Aula 05 2015/2 Thatiane de Oliveira Rosa
REDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
