(1,0)
Linguagem de programação utilizada para aplicações de inteligência artificial (IA), que trabalha com tradução e documentação automática de textos por meio da manipulação de símbolos e listas, é a
Os sistemas de computação trabalham com a numeração binária, em que os símbolos 0 e 1 são chamados de dígitos binários. O número binário (110001100)2 corresponde, na base decimal, ao número
Dentre os tipos de registradores especiais presentes na CPU, aquele que armazena temporariamente os dados transferidos da memória principal para a CPU ou transferidos da CPU para a memória principal é o
O barramento USB possui vários padrões, dentre os quais está o que trabalha com a largura de banda de 480 Mb/s (480 megabits por segundo), chamado de
A tecnologia desenvolvida pela Microsoft, que permite a um navegador Web apresentar documentos criados, por exemplo, pelo pacote Microsoft Office (Word, Excel, PowerPoint), é o
O protocolo que especifica como dispositivos móveis, como telefones celulares, podem acessar a Internet e a linguagem de construção de páginas Web utilizada pelos serviços específicos para este protocolo, que é semelhante à linguagem HTML, chamam-se, respectivamente,
O tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de
O barramento PCI (Peripheral Component Interconect) tem características muito semelhantes às do barramento VLB (VESA Local Bus). O que determina a sua vantagem em relação ao VLB são o seu chipset e características adicionais, EXCETO
A maioria das placas de rede possui dois LED indicadores de “status”, sendo que um deles indica se a placa de rede está conectada corretamente ao “switch” ou “hub”, que é o
Os BIOS da fabricante PHOENIX geralmente utilizam sequências de beeps em que cada série é composta de quatro mini-sequências. Um exemplo é a série 1-3-1-1 (um beep, uma pausa, três beeps, uma pausa, um beep, uma pausa, um beep e uma pausa mais longa), que descreve a série
Recuperar senha