Logo Passei Direto
Buscar

Exercicios - Revisao AP2 - 2022 2 - Informática

User badge image
Edinho

em

Ferramentas de estudo

Questões resolvidas

Analise as afirmativas abaixo, e em seguida, marque V para verdadeiro e F para falso:

O chat é uma ferramenta de páginas de Internet destinada a promover debates, que não precisam ser em tempo real, através de mensagens publicadas abordando uma mesma questão.
Edição colaborativa, Grupos de discussão, Redes sociais e Ferramentas de comunicação são exemplos de serviços disponíveis da Web 2.0.
Um Screenlogger permite capturar e armazenar as teclas digitadas pelo usuário.
Os códigos maliciosos podem ser removidos por meio de um anti-phishing.
Uma Rede Social é uma estrutura de conecta pessoas e/ou organizações através de valores ou algum objetivo em comum. Nessas redes, criamos nossas identidades e nos conectamos com mais usuários, onde podemos compartilhar fotos, vídeos, imagens e realizar interações com as demais pessoas.
Um vírus difere do worm por não necessitar ser explicitamente executado para se propagar. Sua propagação se dá através dá exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
O trojan horse vasculha os arquivos dos computadores e, quando encontra um vírus ou malware, sugere o que devemos fazer para eliminá-lo e, se for possível, o que fazer para recuperar informações.
Xammers são usuários sem conhecimentos computacionais que realizam seus ataques ilegais usando programas disponíveis na internet.
Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus atualizado diariamente, atuando juntamente com um firewall no combate a ataques de hackers e um aplicativo Antispyware.
V, V, F, F, V, V, F, F, F

São grupos onde opiniões são dadas e compartilhadas entre os usuários, sem a necessidade que todos estejam online. Essa interação não funciona como um chat, mas as opiniões são postadas e podem ser comentadas pelos demais usuários:


a) Comunicação
b) Computação em Nuvem
c) Grupos de Discussão
d) Rede Social

Destacam-se como serviços que nos possibilitam armazenar e compartilhar conteúdos com nossos amigos, ou mesmo com qualquer pessoa que esteja na internet. Os dados são enviados à internet e ficam disponíveis independentemente de onde estivermos:


a) Redes de computadores
b) Grupos de Discussão
c) Redes Sociais
d) Compartilhamento de arquivos

São exemplos de malwares:


a) Adwares, Spyware e Lammer.
b) Cracker, Adware e Hacker.
c) Keylogger, Draw e Spyware.
d) Trojan Horse, Worms e Adware

Assinale a alternativa em que são apresentados apenas ferramentas de compartilhamento de arquivos.


a) Windows, 4shared, Facebook.
b) Youtube, Linkedin e Slideshare.
c) Dropbox, Google Drive e OneDrive.
d) Twitter, Instagram e Pinterest.

9. Um Spyware refere-se a:


a) Software para verificação de vírus nos computadores.
b) Realiza o monitoramento do computador, podendo, por exemplo, roubar informações como sua lista de endereços eletrônicos, número de cartão de crédito.
c) Programa responsável pela verificação de vírus no sistema operacional.
d) Nenhuma das alternativas anteriores.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Analise as afirmativas abaixo, e em seguida, marque V para verdadeiro e F para falso:

O chat é uma ferramenta de páginas de Internet destinada a promover debates, que não precisam ser em tempo real, através de mensagens publicadas abordando uma mesma questão.
Edição colaborativa, Grupos de discussão, Redes sociais e Ferramentas de comunicação são exemplos de serviços disponíveis da Web 2.0.
Um Screenlogger permite capturar e armazenar as teclas digitadas pelo usuário.
Os códigos maliciosos podem ser removidos por meio de um anti-phishing.
Uma Rede Social é uma estrutura de conecta pessoas e/ou organizações através de valores ou algum objetivo em comum. Nessas redes, criamos nossas identidades e nos conectamos com mais usuários, onde podemos compartilhar fotos, vídeos, imagens e realizar interações com as demais pessoas.
Um vírus difere do worm por não necessitar ser explicitamente executado para se propagar. Sua propagação se dá através dá exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
O trojan horse vasculha os arquivos dos computadores e, quando encontra um vírus ou malware, sugere o que devemos fazer para eliminá-lo e, se for possível, o que fazer para recuperar informações.
Xammers são usuários sem conhecimentos computacionais que realizam seus ataques ilegais usando programas disponíveis na internet.
Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus atualizado diariamente, atuando juntamente com um firewall no combate a ataques de hackers e um aplicativo Antispyware.
V, V, F, F, V, V, F, F, F

São grupos onde opiniões são dadas e compartilhadas entre os usuários, sem a necessidade que todos estejam online. Essa interação não funciona como um chat, mas as opiniões são postadas e podem ser comentadas pelos demais usuários:


a) Comunicação
b) Computação em Nuvem
c) Grupos de Discussão
d) Rede Social

Destacam-se como serviços que nos possibilitam armazenar e compartilhar conteúdos com nossos amigos, ou mesmo com qualquer pessoa que esteja na internet. Os dados são enviados à internet e ficam disponíveis independentemente de onde estivermos:


a) Redes de computadores
b) Grupos de Discussão
c) Redes Sociais
d) Compartilhamento de arquivos

São exemplos de malwares:


a) Adwares, Spyware e Lammer.
b) Cracker, Adware e Hacker.
c) Keylogger, Draw e Spyware.
d) Trojan Horse, Worms e Adware

Assinale a alternativa em que são apresentados apenas ferramentas de compartilhamento de arquivos.


a) Windows, 4shared, Facebook.
b) Youtube, Linkedin e Slideshare.
c) Dropbox, Google Drive e OneDrive.
d) Twitter, Instagram e Pinterest.

9. Um Spyware refere-se a:


a) Software para verificação de vírus nos computadores.
b) Realiza o monitoramento do computador, podendo, por exemplo, roubar informações como sua lista de endereços eletrônicos, número de cartão de crédito.
c) Programa responsável pela verificação de vírus no sistema operacional.
d) Nenhuma das alternativas anteriores.

Prévia do material em texto

Disciplina Informática Básica/ Introdução à Informática 
Exercícios de Revisão para AP2 
 
Pág. 1 
 
TIPO I – Verdadeiro ou Falso 
 
1. Analise as afirmativas abaixo, e em seguida, marque V para verdadeiro e F para falso: 
 
( F ) O chat é uma ferramenta de páginas de Internet destinada a promover debates, que não precisam ser em tempo real, 
através de mensagens publicadas abordando uma mesma questão. 
( V ) Edição colaborativa, Grupos de discussão, Redes sociais e Ferramentas de comunicação são exemplos de serviços 
disponíveis da Web 2.0. 
( F ) Um Screenlogger permite capturar e armazenar as teclas digitadas pelo usuário. 
( F ) Os códigos maliciosos podem ser removidos por meio de um anti-phishing. 
( V ) Uma Rede Social é uma estrutura de conecta pessoas e/ou organizações através de valores ou algum objetivo em 
comum. Nessas redes, criamos nossas identidades e nos conectamos com mais usuários, onde podemos compartilhar fotos, 
vídeos, imagens e realizar interações com as demais pessoas. 
( V ) Um vírus difere do worm por não necessitar ser explicitamente executado para se propagar. Sua propagação se dá 
através dá exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. 
( F ) O trojan horse vasculha os arquivos dos computadores e, quando encontra um vírus ou malware, sugere o que devemos 
fazer para eliminá-lo e, se for possível, o que fazer para recuperar informações. 
( F ) Xammers são usuários sem conhecimentos computacionais que realizam seus ataques ilegais usando programas 
disponíveis na internet. 
(V ) Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de 
hackers, é suficiente que haja, no computador, um programa antivírus atualizado diariamente, atuando juntamente com um 
firewall no combate a ataques de hackers e um aplicativo Antispyware. 
 
TIPO II – Múltipla Escolha/Relacionamento 
 
2. É a geração de comunidades e serviços oferecidos na internet, tendo como conceito a Web e através de aplicativos 
baseados em redes sociais e tecnologia da informação. Além do mais incentiva a criatividade, o compartilhamento e a 
colaboração de conteúdos: 
 
a) Rede Social 
b) Ferramentas colaborativas 
c) Compartilhamento de arquivos 
d) Web 2.0 
 
3. São ferramentas permitem que nós, usuários, possamos gerar conteúdos, que sejam de nossa opinião, ou mesmo 
técnicos, e disponibilizá-los para outros usuários. 
 
a) Firewall 
b) Edição Colaborativa de conteúdo 
c) Sites de busca 
d) Antivírus 
 
4. São grupos onde opiniões são dadas e compartilhadas entre os usuários, sem a necessidade que todos estejam online. 
Essa interação não funciona como um chat, mas as opiniões são postadas e podem ser comentadas pelos demais 
usuários: 
 
 Disciplina Informática Básica/ Introdução à Informática 
Exercícios de Revisão para AP2 
 
Pág. 2 
 
a) Comunicação 
b) Computação em Nuvem 
c) Grupos de Discussão 
d) Rede Social 
 
5. Destacam-se como serviços que nos possibilitam armazenar e compartilhar conteúdos com nossos amigos, ou mesmo 
com qualquer pessoa que esteja na internet. Os dados são enviados à internet e ficam disponíveis independentemente 
de onde estivermos: 
 
a) Redes de computadores 
b) Grupos de Discussão 
c) Redes Sociais 
d) Compartilhamento de arquivos 
 
6. São identificados como um espaço autoral que permitem publicação de conteúdos, que podem ser construídos 
cooperativamente, ou seja, os usuários podem criar narrativas, poemas, análise de obras literárias, dar opinião sobre 
atualidades, desenvolver relatórios de visitas: 
 
a) Wikis 
b) Fóruns 
c) Blogs 
d) Chat 
 
7. São exemplos de malwares: 
 
a) Adwares, Spyware e Lammer. 
b) Cracker, Adware e Hacker. 
c) Keylogger, Draw e Spyware. 
d) Trojan Horse, Worms e Adware
 
8. Assinale a alternativa em que são apresentados apenas ferramentas de compartilhamento de arquivos. 
 
a) Windows, 4shared, Facebook. 
b) Youtube, Linkedin e Slideshare. 
c) 4shared, Flickr e Google docs. 
d) Facebook, Orkut e Slideshare. 
 
9. Um Spyware refere-se a: 
 
a) Software para verificação de vírus nos computadores. 
b) Realiza o monitoramento do computador, podendo, por exemplo, roubar informações como sua lista de 
endereços eletrônicos, número de cartão de crédito. 
c) Programa responsável pela verificação de vírus no sistema operacional. 
 
10. Sobre as Ferramentas da Web 2.0 disponível no 8º encontro, relacione corretamente: 
 
(1) Edição colaborativa de conteúdo ( 3 ) Yahoogroups 
(2) Comunicação ( 6 ) 4shared, Flickr, Google Docs e Slideshare. 
(3) Grupos de discussão ( 2 ) Skype, Messenger, Gmail; 
(4) Redes Sociais ( 5 ) Peraltrees 
(5) Mapas mentais ( 1 ) Blogs (Blogger) e Wikis (Pbwiki); 
(6) Compartilhamento de arquivos ( 4 ) Instagram, MySpace; Facebook, Linkedin 
 
11. Sobre o tópico Endereço IP, assinalar a opção correta ou opções corretas: 
 
a) São exemplos: A.A.A.A, 10.0.0.1 e 192.168.0.1 
b) Os números 0 e 255 são usados para representar a configuração dos endereços de IP. 
c) Pode ser do tipo dinâmico ou estático. 
 Disciplina Informática Básica/ Introdução à Informática 
Exercícios de Revisão para AP2 
 
Pág. 3 
 
d) Encontramos os formatos IPv4 e IPv5. 
e) Dois computadores podem ter endereços idênticos na internet. 
f) No ato da conexão, o provedor atribui um endereço ao usuário. 
g) Pelo endereço de IP, o provedor não registra cada acesso do usuário, seja com nome de usuário ou data e hora da 
conexão e desconexão. 
 
12. Sobre Mapas Mentais, podemos destacar corretas as alternativas, exceto: 
 
a) São aplicados somente de modo individual para planejar qualquer tipo de evento. 
b) Podem ser elaborados por meio de canetas coloridas sobre folhas de papel, com softwares de desenho como o 
LibreOffice Draw ou Impress. 
c) Funcionam como uma representação gráfica das ideias. 
d) São voltados para a gestão de informações, de conhecimento, e de capital intelectual; para a compreensão e 
solução de problemas; 
 
13. O estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra 
ilegível, a menos que seja conhecida a senha, chave secreta, o que a torna difícil de ser lida por alguém não autorizado: 
 
a) Autenticidade. 
b) Disponibilidade 
c) Integridade 
d) Criptografia 
 
14. É um programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, 
jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções 
quase sempre maliciosas e sem o conhecimento do usuário. 
 
a) Spyware 
b) Adware 
c) Trojan Horse 
d) Hijacker 
 
15. É a solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, 
analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas: 
 
a) Vírus 
b) Hijacker 
c) Firewall 
d) Antivírus 
 
16. Worms são: 
 
a) Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e sites 
específicos sem que você o tenha configurado para isso. 
b) Capturam e armazenam as telas em que o ponteiro do mouse esteve presente. 
c) Programa semelhante ao vírus: tentam se reproduzir ao máximo, infectando o maior número de computadores 
possível. Nesse processo, podem chegar a derrubar os servidores de internet, infectando os micros de uma rede. 
 
17. São exemplos de Computação na nuvem: 
 
a) Dropbox, Icloud, Skychain. 
b) Google Drive, Skydrive e DropBox 
c) Wordchain, Icloud e Dropbox. 
d) Icloud, Dropbox e Wordchain. 
 Disciplina Informática Básica/ Introdução à Informática 
Exercícios de Revisão para AP2 
 
Pág.4 
 
 
18. Em uma planilha do Libre Office Calc, na sua configuração padrão, tem-se na célula C1 a fórmula =A1 + B$1. Ao ser 
copiada para a célula C2, a célula ficará com a fórmula: 
 
a) =A3 + B$1 
b) =A3 + B$2 
c) =A2 + B$2 
d) =A2 + B$1 
 
 
19. Os computadores precisam de algumas regras para trocar informações. São como as regras sociais de comunicação; 
por exemplo, em uma palestra somente uma pessoa fala; em uma assembleia, são várias as pessoas que falam e, 
mesmo assim, cada um fala num determinado momento, por ordem de solicitação. Estas regras denominam-se: 
 
a) Formatações 
b) Configurações 
c) Protocolos 
d) Endereços dinâmicos 
20. Os arquivos de computador podem ser contaminados por vírus. A forma mais comum de contaminação ocorre por meio 
de mensagens eletrônicas (e-mail). Para evitar a contaminação utiliza-se um programa denominado antivírus, sendo que 
é correto afirmar que a área de armazenamento em que os programas antivírus costumam guardar os arquivos 
contaminados de um computador denomina-se: 
a. Desktop 
b. Pasta Spam 
c. Lixeira 
d. Quarentena 
 
TIPO III – Completar
 
21. O protocolo HTTPS destaca-se como uma extensão do protocolo HTTP, que permite que os dados sejam transmitidos 
por meio de uma conexão cifrada e que se verifique a autenticidade do servidor e do cliente por meio de certificados 
digitais. 
 
22. Continuando no Calc, se o usuário quiser colocar em sua planilha uma fórmula criada no LibreOffice Math, o usuário 
deve acessar o menu INSERIR e clicar em OBJETO. 
 
23. É a terceira geração da Internet. Esta nova geração prevê que os conteúdos online estarão organizados de forma 
semântica, sites e aplicações inteligentes e publicidade baseada nas pesquisas e nos comportamentos. Esta nova Web 
também pode ser chamada de "A Web Inteligente". Esta geração denomina-se WEB 3.0. 
 
24. No LibreOffice Calc, o recurso que é utilizado para formatar células com cores, estilos, sombreamentos personalizados 
denomina-se FORMATAÇÃO CONDICIONAL. 
 
 Disciplina Informática Básica/ Introdução à Informática 
Exercícios de Revisão para AP2 
 
Pág. 5 
 
TIPO IV – Questões discursivas
 
25. Elabore um Mapa Mental relacionado às pragas virtuais. 
 
 
 
Fonte: Pinterest 
 
 
26. De acordo com seus conhecimentos relacionados a Computação em Nuvem e analisando a imagem abaixo, cite 4 
vantagens da utilização dos recursos deste conceito. 
 
 
1. Realizar backup de dados 
2. Utilizar aplicativos diretamente na nuvem 
3. Acessar arquivos de qualquer lugar 
4. Acesso remoto 
5. Maior segurança 
 
 
 
 
 
 
 
 
https://br.pinterest.com/pin/306667055855340399/
 Disciplina Informática Básica/ Introdução à Informática 
Exercícios de Revisão para AP2 
 
Pág. 6 
 
 
 
 
 
 
 
 
Fonte: LTW Sistemas

Mais conteúdos dessa disciplina