401 Q532349
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

402 Q532347
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

403 Q532345
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Uma das mais famosas taxonomias utilizadas para a classificação de computadores paralelos é proposta por Flynn, que se baseia em dois conceitos: sequência de instruções e sequência de dados. Nessa categorização, um sistema computacional é classificado como

404 Q532343
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Dadas as proposições atômicas P, Q e R do cálculo proposicional, afirma-se que

405 Q532341
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

406 Q532339
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

407 Q532337
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um sistema de numeração posicional é totalmente definido quando conhecemos sua base. Apesar do sistema decimal ser mais comum no cotidiano da pessoas, existem vários outros sistemas possíveis, como o sistema binário, usado nos computadores. Levando em consideração esses conceitos,

408 Q531394
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

O aplicativo da suíte OpenOffice.org em que é possível criar apresentações com figuras em 2D ou 3D, efeitos especiais e animações, entre outras, é denominado

409 Q527862
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
Uma rede com quatro computadores é montada utilizando uma topologia estrela, onde cada computador é ligado a um hub ativo, utilizando cabos de par trançado. Com relação a essa rede, o sinal entre os computadores pode trafegar a uma distância máxima, em metros, de
410 Q527860
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em