Buscar

AP2 Introdução à Informática- Informática Básica e Instrumetal com gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro 
 
 
AP2 – Introdução à Informática / Informática Básica / 
Informática Instrumental (LIC-PED) – 2022/2 
 
Matrícula: Data: Questão Nota 
 Questão 1 
Nome: 
 
 Questão 2 
 Questão 3 
Polo: 
 
 Questão 4 
 Questão 5 
Curso: Total 
 
 
Instruções: 
• Identifique a Prova colocando Nome, Matrícula, Polo e Data. 
• As respostas devem ser escritas à caneta. 
• É expressamente proibido o uso de corretivo nas respostas. 
• Inclua suas respostas apenas nos espaços indicados em cada questão da sua prova. 
• Não utilize folha de resposta 
 
Questão 1 - Responda. 
 
1.1. [1,0 ponto] Descreva LibreOffice Math. 
 
QUESTÃO ANULADA 
 
1.2. Considere uma planilha com as informações de nota final de uma turma de 30 alunos, onde essas notas 
estão nas primeiras linhas da coluna D. Escreva a fórmula adequada para cada uma das operações abaixo 
da mesma forma que você digitaria na linha de entrada de fórmulas do LibreOffice Calc. 
 
a) [1,0 ponto] Sabendo que os alunos que alcançam nota final igual ou superior a 6.0 são aprovados e 
que os alunos com nota final inferior a 6.0 devem fazer a Prova final: Qual a fórmula na célula E2 
para que nesta célula esteja escrito a situação ("Aprovado" ou "Prova Final") do aluno com nota final 
na célula D2? 
 
R.: =SE(D2<6.0; "Prova Final"; "Aprovado") ou =SE(D2>=6; "Aprovado"; "Prova Final") 
 
b) [0,5 ponto] Qual a fórmula para encontrar a menor nota final? 
 
R. =MINIMO(D1:D30) ou =MENOR(D1:D30; 1) 
 
c) [0,5 ponto] Considerando que a situação dos alunos (“Aprovado” ou “Prova Final”) estão na 
coluna E, qual a fórmula para calcular quantos alunos ficaram em Prova Final?. 
 
R. =CONT.SE(E1:E30;”Prova Final”) 
 
 
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro 
 
 
LOCAL: 5º Encontro - Guia de Introdução - Funções do LibreOffice Calc 
 
Questão 2 Questões de múltipla escolha. 
 
2.1. [0,5 ponto] O Firewall é: 
a) Uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou 
instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de 
dados podem ser executadas. 
b) Uma tecnologia de mensagem instantânea que permite determinar um tempo para que a mensagem, após 
visualizada, seja eliminada. 
c) Um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o 
emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. 
d) Uma tecnologia que permite acesso remoto a softwares e a arquivos de documentos, músicas, jogos, 
fotos, vídeos e serviços por meio da Internet. 
e) Uma solução baseada em hardware para bloquear o sinal de celular em determinadas áreas. 
 
LOCAL: 7º Encontro :: - Segurança na Rede 
 
2.2. [0,5 ponto] Os arquivos de computador podem ser contaminados por vírus. A forma mais comum de 
contaminação ocorre por meio de mensagens eletrônicas (e-mail). Para evitar contaminações e realizar a 
recuperação de arquivos contaminados, são utilizados os programas antivírus. A esse respeito, é correto 
afirmar que a área de armazenamento em que os programas antivírus costumam guardar os arquivos 
contaminados de um computador denomina-se: 
 
a) Disco Rígido 
b) Quarentena 
c) Pasta Spam 
d) Lixeira 
e) Área de Trabalho 
 
LOCAL: 7º Encontro :: - Antivírus, Antispyware e Firewall 
 
Questão 3 - [2,5 pontos] Marque V para verdadeiro e F para falso: 
 
( F ) Se o backup dos dados de um computador pessoal está nas nuvens (cloud) significa que quando não 
há uma conexão com a internet é possível restaurar os arquivos. 
( V ) Trabalho colaborativo é um processo criativo coletivo, que não apresenta a informação com caráter 
único, mas podendo ser alterada por todos que participam de sua criação. 
( V ) Mapa mental é o nome dado para um tipo de diagrama voltado para a gestão de informações, de 
conhecimento, e de capital intelectual; para a compreensão e solução de problemas; na memorização 
e aprendizado e como ferramenta de brainstorming. 
( F ) O termo HACKER indica um usuário que só está envolvido no processo de desenvolvimento de 
malwares, não tendo relação com a sua difusão.. 
( V ) A criptografia tem quatro objetivos principais: Confidencialidade da Mensagem, Integridade da 
mensagem, Autenticação do remetente e não-repúdio do remetente. 
 
LOCAL: 7º Encontro – Segurança na Rede 
LOCAL: 7º Encontro – Ferramentas Colaborativas Online Arquivo e Montando Mapa 
Mental 
 
http://graduacao.cederj.edu.br/ava/mod/resource/view.php?id=191695
 
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro 
 
 
Questão 4 - [2,0 pontos] Uma forma de vírus muito utilizada é MALWARE, onde a contaminação se dá 
pelo mau uso da internet. Quando isto acontece, todas as operações são registradas e enviadas para o 
espião, que pode inclusive roubar senhas de banco, cartões de crédito e outras informações confidenciais. 
Neste contexto, relacione os itens abaixo com suas definições. 
 
(1) ADWARES 
(2) HIJACKERS 
(3) KEYLOGGERS 
(4) SPYWARES 
 
( 2 ) Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e 
sites específicos sem que você o tenha configurado para isso. 
( 4 ) Monitoram o uso do computador, podendo, por exemplo, roubar informações como sua lista de 
endereços eletrônicos, número de cartão de crédito, etc. 
( 1 ) Mostram banners (faixa, página) aleatoriamente e monitoram o seu uso da internet, rastreando sua 
navegação (sites visitados), enviando informações dos sites mais visitados para fins comerciais. 
( 3 ) Capturam e armazenam as teclas digitadas pelo usuário. Dentre as informações capturadas podem 
estar o texto de um e-mail, dados de Imposto de Renda e outras informações sensíveis, como senhas 
bancárias e números de cartões de crédito. 
 
LOCAL: 7º Encontro :: - Segurança na Rede 
 
Questão 5 - Considerando as afirmações assinale a afirmativa correta. 
 
5.1. [0,5 ponto] Em relação à Computação nas Nuvens (Clound Computing): 
 
i. A parte mais pesada do processamento fica na nuvem, o usuário precisa apenas de um navegador, 
sem precisar ter uma conexão à internet para utilizar o serviço. 
ii. Se for necessário mais espaço para armazenamento, basta o usuário possuir um equipamento 
compatível com o aumento solicitado. 
iii. Compartilhamento de informações e trabalho colaborativo se torna mais fácil, pois todos os 
usuários acessam todos os dados na máquina de todos os usuários envolvidos. 
 
a) Nenhuma alternativa está correta. 
b) Somente as afirmativas ii e iii estão corretas. 
c) Somente as afirmativas i e ii estão corretas. 
d) Somente as afirmativas i e iii estão corretas. 
e) Todas as afirmativas estão corretas. 
 
LOCAL: 7º Encontro – Computação na nuvem – Texto 2 
 
http://graduacao.cederj.edu.br/ava/mod/resource/view.php?id=191695
 
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro 
 
 
5.2. [0,5 ponto] Em relação à WEB 2.0: 
 
i. O termo se refere à atualização nas especificações técnicas da WEB, com alterações nos recursos 
físicos disponibilizados pelos provedores de internet. 
ii. A ideia é tornar o ambiente online mais dinâmico e fazer com que os usuários colaborem para a 
organização de conteúdo, assim, houve um aumento na velocidade e na facilidade de uso de 
diversos aplicativos. 
iii. É um termo usado para designar uma segunda geração de comunidades e serviços oferecidos na 
internet. 
 
a) Nenhuma alternativa está correta. 
b) Somente as afirmativas ii e iii estão corretas. 
c) Somente as afirmativas i e ii estão corretas. 
d) Somente asafirmativas i e iii estão corretas. 
e) Todas as afirmativas estão corretas. 
 
LOCAL: 7º Encontro – WEB 2.0 
 
5.3. [0,5 ponto] Em relação ao LibreOffice Calc: 
 
i. Permite a edição de planilhas, geração de gráficos e cálculos matemáticos e estatísticos. 
ii. Ao exportar uma planilha para PDF, é possível especificar as páginas que serão exportadas. 
iii. É possível colar ou arrastar uma fórmula para uma nova célula. 
 
a) Nenhuma alternativa está correta. 
b) Somente as afirmativas ii e iii estão corretas. 
c) Somente as afirmativas i e ii estão corretas. 
d) Somente as afirmativas i e iii estão corretas. 
e) Todas as afirmativas estão corretas. 
LOCAL: 5º Encontro - Guia de Introdução - Funções do LibreOffice Calc

Outros materiais