Buscar

Encontro - Semana de Reposição

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina Informática Básica/ Introdução à Informática 
Exercícios de Fixação – 7º, 8º e 9º Encontros 
 
 
1. Sobre os perigos virtuais, marque V para verdadeiro e F para falso: 
 
( ) Worms (vermes) não são capazes de se replicarem rapidamente via internet, enviando cópias de si mesmos de computador em computador. 
( ) Os códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas repetitivas chamam-se macros. 
( ) O Trojan Horse não infecta outros arquivos nem propaga cópias de si mesmo automaticamente. 
( ) Malwares são programas nocivos que rodam sem a autorização do usuário e prejudicam o sistema. 
( ) O vírus trojan vasculha os arquivos dos computadores e, quando encontra um vírus ou malware, sugere o que devemos fazer para eliminá-lo. 
( ) O Firelan consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. 
 
2. Sobre as ferramentas da Web 2.0, enumere corretamente de acordo com: (1) Blogs, (2) Wikis, (3) Comunicação e (4) Redes Sociais. 
( ) Ampla discussão de ideias com grupos sociais mais extensos, através da criação de comunidades de interesse. 
( ) Construção coletiva de dicionários; Lista de termos ligados a um domínio. 
( ) Publicação de conteúdos e imagens; Construção coletiva de projetos que envolvam a divulgação de opiniões de grupos ou pessoas; Espaço 
de discussões e divulgação de textos. 
( ) Discussão de temas com um grupo de pessoas mais restrito. 
 
3. Complete as assertivas com os termos adequados. 
 
a) A ideia da ________________ é tornar o ambiente online mais dinâmico e fazer com que os usuários colaborem para a organização de 
conteúdo, assim, a _____________ aumentou a velocidade e a facilidade de uso de diversos aplicativos. 
b) O ___________________________ distingue-se de um vírus ou de um worm por não infectar outros arquivos nem propagar cópias de si 
mesmo automaticamente. 
c) Na ______________________________um sinal de dólar é colocado antes de cada letra e número, por exemplo, $A$1:$B$2. 
d) ___________________ é a entrega da computação como um serviço ao invés de um produto, onde recursos compartilhados, software e 
informações são fornecidas, permitindo o acesso através de qualquer computador, tablet ou celular conectado à Internet. 
e) A __________________________ tem quatro objetivos principais: Confidencialidade da Mensagem, Integridade da mensagem, 
Autenticação do remetente e não-repúdio do remetente. 
f) O _______________ é uma ferramenta para páginas de Internet destinada a promover debates, que não necessitam ser em tempo real, 
através de mensagens publicadas abordando uma mesma questão. 
 
4. Em relação a Mapa Mental, assinale V para Verdadeiro e F Falso: 
( ) É o nome dado a um tipo de diagrama voltado para a gestão de informação, conhecimento e capital intelectual. 
( ) Podem ser aplicados somente a tarefas específicas de cunho individual e não de forma coletiva. 
( ) As representações gráficas presentes partem de um único centro, a partir do qual são irradiadas as informações relacionadas. 
 
5. O termo cloud computing ou computação em nuvem representa um conceito tecnológico e um modelo de negócio que reúne ideias 
diversas, como armazenamento de informações, comunicações entre computadores, prestação de serviços etc. Nesse contexto, dois 
exemplos de sistemas de armazenamento em computação em nuvem são: 
 
a) Google Drive e OneDrive 
b) Google Chrome e DriverGuide 
c) Google Docs e OneDrive 
d) Google Chrome e OneDrive 
6. No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o valor 8. Todas as demais células estão vazias. Ao arrastar a alça 
de preenchimento da célula A1 para A2, o valor de A2 será igual a: 
 
a) 38 
b) 30 
c) 22 
d) 18 
 
 
 Disciplina Informática Básica/ Introdução à Informática 
Exercícios de Fixação – 7º, 8º e 9º Encontros 
 
7. Das opções seguintes, aquela que contém apenas tecnologias de acesso à Internet é: 
 
a) Dial-up, ISDN, 3G e Firewire. 
b) ISDN, Firewire, ADSL e 3G. 
c) 3G, Dial-up, Firewire e ADSL. 
d) ADSL, ISDN, Dial-up e 3G.
8. DHCP e TCP/IP constituem protocolos que constituem, respectivamente: 
 
a) Controle de transmissão e protocolo de IPs dinâmicos. 
b) Controle de transmissão por IP e serviço de concessão. 
c) Entrada e saída de dados. 
d) Concessão de IPs dinâmicos e protocolo de controle de transmissão por IP
 
9. Em relação à Computação nas Nuvens (Cloud Computing), assinale as incorretas. 
 
a) A parte mais pesada do processamento fica na nuvem, o usuário precisa apenas de um navegador, sem precisar ter uma conexão à 
internet para utilizar o serviço. 
b) Se for necessário mais espaço para armazenamento, basta o usuário possuir um equipamento compatível com o aumento solicitado. 
c) Uma de suas vantagens é a realização de backups diretamente em servidores virtuais. 
d) Torna o compartilhamento de informações e o trabalho colaborativo mais fáceis, pois todos os usuários acessam as aplicações e os 
dados da nuvem. 
 
10. A Internet é uma rede que liga milhões de computadores em todo o mundo e oferece uma série de serviços. Qual o mais recomendado 
para postar uma pergunta e participar de discussões relativas a um assunto específico? 
 
a) Compartilhamento de Arquivos. 
b) Blogs. 
c) E-mail. 
d) Grupos de Notícias e fóruns de discussão. 
 
11. Dentre outras finalidades, a criptografia é usada para autenticar a identidade de usuários. Para isso, o código usado para comprovar a 
autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito e que ela não foi alterada, é: 
 
a) Autoridade certificadora; 
b) Assinatura digital; 
c) Certificado digital; 
d) Chave mestra; 
12. Com base em seus conhecimentos sobre WEB 2.0, assinale as alternativas corretas. 
 
a) O termo se refere à atualização nas especificações técnicas da WEB, com alterações nos recursos físicos disponibilizados pelos 
provedores de internet. 
b) A ideia é tornar o ambiente online mais dinâmico e fazer com que os usuários colaborem para a organização de conteúdo, assim, houve 
um aumento na velocidade e na facilidade de uso de diversos aplicativos. 
c) São recursos fornecidos por este tópico: Ferramentas colaborativas, Redes Sociais e Segurança da Informação. 
d) É um termo usado para designar uma segunda geração de comunidades e serviços oferecidos na internet. 
 
13. Em relação ao LibreOffice Calc, são corretas: 
 
A. Você pode desfazer imediatamente qualquer alteração aplicada automaticamente pelo LibreOffice Calc pressionando Ctrl+Y. 
B. A correção automática de erros de digitação, substituição direta de aspas por aspas curvadas (personalizadas), e início do conteúdo da 
célula com letra maiúscula, são controlados em Ferramentas → Opções da autocorreção. 
C. O LibreOffice Calc não converte automaticamente nenhum valor para o formato de datas, sendo necessário o usuário formatar a célula 
para isso. 
D. A formatação condicional se dá utilizando o menu Inserir – Formatação Condicional – Condição.

Continue navegando