Tecnologia Da Informação Flashcards

(83 cards)

1
Q

Quais eram os sinais primitivos da comunicação?

A

Fogo, fumaça e som

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Johann gutemberg

A

Imprensa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hans Christian Oersted

A

Relação entre o magnetismo e a eletricidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Samuel F B Morse

A

Primeiro modelo experimental prático de telégrafo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Guglielmo Marconi

A

Telégrafo sem fio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Blaise Pascal

A

Máquina de somar e subtrair

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Charles Babbage

A

Pai do computador, máquina analítica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Herman Hollerith

A

Máquina elétrica de tabular

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Conjunto físico de um computador?

A

Hardware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Unidade de entrada

A

Fornece dados a CPU
Teclado, mouse, microfone, câmera e USB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CPU unidade central de processamento

A

Instalada na placa mãe, recebe os dados fornecidos pela unidade de entrada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Unidade de saída

A

Após o processamento de dados, o resultado é enviado para a unidade de saída
Monitor de vídeo, impressora, USB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é bit?

A

Menor unidade de informação de um pc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é byte?

A

Bloco de informação formado por 8 bits e pode codificar até 256 caracteres diferentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O conjunto desses carácteres segue um padrão comum chamado —————-

A

Código padronizado pelos americanos para intercâmbio de informações ASCII

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Memória ROM

A

Somente de leitura, informações permanentes que não podem ser alteradas
Não é volátil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Basic input output services BIOS

A

Gerenciamento dos serviços básicos de entrada e saída de dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Power on self test POST

A

Auto teste de inicialização feito pelo BIOS quando o computador é ligado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Chip que permite ao usuário alterar determinadas configurações do BIOS

A

CMOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Memória RAM

A

Memória de acesso aleatório
Volátil
Armazena dados apenas quando o computador está ligado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

1.024 bytes

A

1 KB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

1.048.576 bytes

A

1 MB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

1.073.741.824 bytes

A

1 GB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

1.099.511.627.776 bytes

A

1 TB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
1.125.899.906.842.624 bytes
1 PB
26
O que é clock?
Frequência com que o núcleo (core) do processador consegue executar as tarefas
27
A frequência é expressa em ——-
Hertz Hz
28
O que é pulso clock e interrupção?
É quando os dispositivos recebem o sinal de executar suas atividades. Quando os executam suas tarefas, param e vão para o próximo pulso de clock
29
Uma linguagem de programação pode ser convertida, ou traduzida, em código de máquina por ——— ou ———-, que juntas podem ser chamadas de ————
Compilação Interpretação Tradução
30
Quais são as linguagens de alto nível?
Basic, programação orientada a objetos e HTML
31
Basic
Interpretada e desenvolvida para fins didáticos
32
Visual Basic
Produzida pela Microsoft Aperfeiçoamento do Basic
33
C/C++
Compilada e foi criada para desenvolver o sistema operacional unix
34
PHP
Interpretada, conteúdo dinâmico e gratuita
35
Java
Interação do computador com equipamentos eletrodomésticos
36
Java script
Principal linguagem para programação em navegadores da internet
37
HTML
Linguagem de marcação de hipertexto, usada para criar página e exibição de textos, conteúdo estático
38
39
Lan
Redes locais usada para conectar computadores pessoais dentro de um escritório
40
Wan
Rede geograficamente distribuída
41
Internet (inter rede)
Conjunto de lans conectadas por uma wan
42
Intranet (rede interna)
Versão privada da internet, confirmada a uma organização
43
Extranet
Grupo de intranets interconectadas
44
Bluetooth
Alcance pequeno, usado para transferência de arquivos
45
Wi-Fi
Longo alcance, mas substitui o cabo apenas para acesso à rede local
46
Servidores
Computadores com alta capacidade de armazenamento de dados e alta velocidade de processamento
47
Concentradores e comutadores
Através de cabos, fazem a conexão dos computadores de uma rede ao servidor
48
Repetidores
São usados para amplificar os sinais que transitam pela rede
49
Roteadores
Dispositivos eletrônicos que encontram a rota mais apropriada para encaminhar os dados recebidos
50
Concentradores e comutadores
Fazem a conexão dos computadores de uma rede ao servidor através de cabos
51
Repetidores
São usados para amplificar os sinais que transitam pela rede
52
Roteadores
Dispositivos eletrônicos que tem como finalidade encontrar a rota mais apropriada para encaminhar os dados recebidos
53
IP
Endereçamento
54
TCP
Transmissão de dados
55
URL
Localizador padrão de recursos
56
DNS
Tradutor de nomes de domínio em seus respectivos endereços de IP
57
FTP
Serviço capaz de transferir arquivos de um computador para o outro
58
HTTP
Troca de informações entre um navegador e um servidor
59
WWW
Rede de alcance mundial que possibilita a circulação de figuras sons vídeos e hipertextos entre os computadores conectados à internet
60
Windows
Interage com o usuário através de janelas desenvolvido pela empresa Microsoft principal linguagem de programação usada para escrever o código fonte: C++
61
Linux
Linguagem C e assembly Software livre e código fonte aberto
62
Microsoft office
Texto - World, calculo - Excel, dados- acess e apresentador grafico- power point
63
Libreoffice
Writer- texto, cálculo - calc, dados - base, apresentador gráfico - impress
64
O que é macro?
Sequência de comandos e instruções agrupadas dentro de um único procedimento
65
Quantos objetivos tem o STI?
7 objetivos
66
1
Aplicação de um modelo definido para gestão de ti
67
2
Aprimoramento dos processos e atividades que produzem informações de interesse para o comaer
68
3
Utilização eficiente do conhecimento e recursos
69
4
Integração dos sistemas de informações quanto à interoperabilidade e complementaridade
70
5
Garantia do grau adequado de qualidade dos processos, métodos e serviços das atividades de ti
71
6
Garantia do grau adequado da segurança das informações
72
7
Racionalização de meios
73
Quais são os três pilares da segurança da informação?
Confidencialidade, integridade, disponibilidade
74
Hackeres e malware
Ameaças que enganam os usuários para fazer o download ou abrir arquivos maliciosos aproveitando-se para infectar e se espalhar
75
Scan
Ataque que quebra a confidencialidade com objetivo de analisar detalhes dos computadores
76
Worm
Malwares mais comuns e antigos com intuito de prejudicar o computador hospedeiro
77
Rootkit
Tem como objetivo fraudar o acesso logando no sistema como usuário com poder para fazer qualquer coisa
78
DDOS
Tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços
79
Ransomware
Utilizado para prática de crimes de distorção de dados ou sequestro de dados
80
Vírus
Pequenos programas criados para se espalharem de um computador para o outro com a finalidade de apagar ou corromper dados
81
Trojans ou cavalo de Tróia
Programa que aparentemente é inofensivo mas que abriga em seu código funções de maléficas
82
Spyware
Funcionam como espiões dentro do computador podendo copiar senhas e outras informações e enviá-las aos seus criadores
83
Phishing
Envio de mensagens de e-mail onde o invasor se passa por uma instituição legítima e confiável induzindo a vítima passar informações cadastrais