Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por Beatriz Correa, E-mail besaquakkk@hotmail.com para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 13/10/2022 18:48:03
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro
AP 2 Introdução à Informática / Informática Básica /–
Informática Instrumental (LIC- -UERJ) 2019/2 PED –
Matrícula: Data: Questão Nota 
Questão 1 
Nome: Questão 2 
Questão 3 
Polo: Questão 4 
Questão 5 
Curso: Total
Instruções: 
• Identifique a Prova colocando Nome, Matrícula, Polo e Data. 
• As respostas devem ser escritas à caneta. 
• É expressamente proibido o uso de corretivo nas respostas. 
• Inclua suas respostas apenas nos espaços indicados em cada questão da sua prova. 
• Não utilize folha de resposta
Questão 1 - [2,0 pontos] Atualmente tem aparecido uma nova forma de vírus, que é classificada como 
MALWARE; a contaminação se dá pelo mau uso da internet. Quando isto acontece, todas as operações são 
registradas e enviadas para o espião, que pode inclusive roubar senhas de banco, cartões de crédito e outras 
informações confidenciais. Neste contexto, relacione os itens abaixo com suas definições. 
(1) ADWARES 
(2) HIJACKERS 
(3) KEYLOGGERS
(4) SPYWARES
( ) 2 Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e 
sites específicos sem que você o tenha configurado para isso. 
( 4 ) Monitoram o uso do computador, podendo, por exemplo, roubar informações como sua lista de 
endereços eletrônicos, número de cartão de crédito, etc. 
( 3 ) Capturam e armazenam as teclas digitadas pelo usuário. Dentre as informações capturadas podem 
estar o texto de um e-mail, dados de Imposto de Renda e outras informações sensíveis, como senhas 
bancárias e números de cartões de crédito. 
( 1 ) Mostram banners (faixa, página) aleatoriamente e monitoram o seu uso da internet, rastreando sua 
navegação (sites visitados), enviando informações dos sites mais visitados para fins comerciais. 
LOCAL: Oitavo Encontro - Segurança na Rede
Impresso por Beatriz Correa, E-mail besaquakkk@hotmail.com para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 13/10/2022 18:48:03
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro
Questão 2 - [2,0 Pontos] Marque a opção correta.
2.1. No , para que uma chave apareça na equação final, é preciso: [0,5 ponto] LibreOffice Math
a) Colocar a chave na fórmula. 
b) Colocar 2 chaves na fórmula em sequência. 
c) Colocar na fórmula. lbrace e rbrace
d) Colocar uma chave seguida de um parêntese na fórmula. 
e) Colocar uma barra antes da chave na fórmula. 
LOCAL: Quinto Encontro - Como Criar Fórmulas Matemáticas no LibreOffice Math
2.2. [0,5 ponto] Quando é utilizada a técnica de criptografia por chave pública (ou criptografia 
assimétrica), onde uma Chave Pública é utilizada para codificar a informação e apenas quem possui uma 
chave Privada pode decodificá-la, a função do Certificado Digital é: 
a) Garantir a entrega da Chave pública. 
b) Garantir a confiança nos dados da Chave pública. 
c) Permitir o uso da Chave Privada. 
d) Garantir que mesmo com o uso da Chave Pública, a informação não seja decodificada.
e) Permitir a decodificação sem o uso da Chave pública. 
LOCAL: Oitavo Encontro - Segurança na Rede
2.3. [0,5 ponto] O Firewall é: 
a) Uma tecnologia de mensagem instantânea que permite determinar um tempo para que a mensagem, após 
visualizada, seja eliminada. 
b) Uma tecnologia que permite acesso remoto a softwares e a arquivos de documentos, músicas, jogos, 
fotos, vídeos e serviços por meio da Internet. 
c) Um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor 
e o receptor possam acessá-la, evitando que um intruso consiga interpretá- . la
d) Uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou 
instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de 
dados podem ser executadas. 
e) Uma solução baseada em hardware para bloquear o sinal de celular em determinadas áreas.
LOCAL: Oitavo Encontro – Segurança na Rede
2.4. [0,5 ponto] LibreOffice CalcNo , é possivel, em uma fórmula, fazer referência para células 
específicas colocando a letra da coluna e o número da linha correspondente a célula em sequencia, 
formando assim a coordenada da célula. Nesse contexto, é afirmarFALSO : 
a) Você pode endereçar um intervalo de células adjacentes inserindo primeiramente as coordenadas da
célula superior esquerda da área e, em seguida, dois-pontos seguidos das coordenadas da célula inferior 
direita. 
b) uma célula contendo uma fórmula deve referenciar outras células de forma relativa ou de forma 
absoluta, não sendo possível referenciar cada célula de forma diferente. 
c) Usar referência relativa significa que ao copiar a fórmula de uma célula, as coordenadas das células na 
fórmula serão ajustadas.
Impresso por Beatriz Correa, E-mail besaquakkk@hotmail.com para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 13/10/2022 18:48:03
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro
d) Ao clicar em uma célula que contém uma fórmula, as células referenciadas na fórmula são realçadas em 
cores. 
e) Referências absolutas são utilizadas quando um cálculo se refere a uma célula específica na planilha, de 
forma que ao copiar a fórmula, não será alterada a célula sendo referenciada. 
LOCAL: Sétimo Encontro Endereços e referências, absolutas e relativas–
Questão 3 [1,5 ponto] Escreva a fórmula adequada para cada uma das operações abaixo da mesma forma 
que você digitaria na linha de entrada de fórmulas do LibreOffice Calc
3.1. [0,5 ponto] Multiplique o valor da célula M3 pelo Máximo entre os valores presentes entre as células 
B1 e B22. 
R. =M3* MÁXIMO(B1:B22) ou =MULT(M3; MÁXIMO (B1:B22)) 
3.2. [1,0 ponto] Em uma planilha temos nas 100 primeiras linhas da coluna B o valor dos produtos 
vendidos em uma loja e nas 100 primeiras linhas da coluna C a situação de entrega correspondente de cada
produto. A situação de um produto pode ser: ENTREGUE, PENDENTE ou ANALISE. Qual fórmula 
deve-se colocar para que na célula D1 apareça a soma dos valores dos produtos que foram entregues 
(situação igual ENTREGUE)? 
R. = SOMASE(C1:C100;"ENTREGUE";B1:B100) 
LOCAL:Sexto Encontro - Guia de Introdução - Funções do LibreOffice Calc
Questão 4 - [1,5 ponto] Opções múltipla escolha. 
4.1. [0,5 ponto] LibreOffice ImpressEm relação à : 
i. É possível criar gráficos em um dos slides da apresentação.
ii. Não é possível inserir mais de uma figura em cada slide. 
iii. Não é possível controlar o tempo de exibição dos slides durante a apresentação. 
a) Somente a afirmativa i está correta 
b) Somente a afirmativa iii está correta
c) Somente as afirmativas i e ii estão corretas 
d) Somente as afirmativas i e iii estão corretas 
e) Somente as afirmativas ii e iii estão corretas 
LOCAL: Quarto Encontro LibreOffice Impress Noções básicas – –
4.2. Em relação à ([0,5 ponto] Computação nas Nuvens Clound Computing):
i. A parte mais pesada do processamento fica na nuvem, o usuário precisa apenas de um 
navegador, sem precisar ter uma conexão à internet para utilizar o serviço. 
ii. Se for necessário mais espaço para armazenamento, basta o usuário possuir um equipamento 
compatível com o aumento solicitado. 
iii. Compartilhamento de informações e trabalho colaborativo se torna mais fácil, pois todos os 
usuários acessam as aplicaçõese os dados da nuvem. 
Impresso por Beatriz Correa, E-mail besaquakkk@hotmail.com para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 13/10/2022 18:48:03
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro
a) Somente a afirmativa i está correta 
b) Somente a afirmativa iii está correta
c) Somente as afirmativas i e ii estão corretas 
d) Somente as afirmativas i e iii estão corretas 
e) Somente as afirmativas ii e iii estão corretas 
LOCAL: Oitavo Encontro Computação na nuvem –
4.3. [0,5 ponto] LibreOffice CalcEm relação ao : 
i. A correção automática de erros de digitação, substituição direta de aspas por aspas curvadas 
(personalizadas), e início do conteúdo da célula com letra maiúscula, são controlados em 
Ferramentas → Opções da autocorreção. 
ii. Você pode desfazer imediatamente qualquer alteração aplicada automaticamente pelo 
LibreOffice Calc pressionando Ctrl+C. 
iii. O LibreOffice Calc converte automaticamente os valores para o formato de datas quando for 
possível. 
a) Somente a afirmativa i está correta 
b) Somente a afirmativa iii está correta
c) Somente as afirmativas i e ii estão corretas 
d) Somente as afirmativas i e iii estão corretas 
e) Somente as afirmativas ii e iii estão corretas 
LOCAL: Sexto Encontro – LibreOffice Manual Calc
Questão 5 [3,0 pontos] Marque V para verdadeiro e F para falso 
( V ) O antivírus vasculha os arquivos dos computadores e, quando encontra um vírus ou , sugere malware
o que devemos fazer para eliminá-lo e, se for possível, o que fazer para recuperar informações que 
tenham sido perdidas ou deturpadas pelo invasor. 
( V ) O cavalo de tróia ( distingue-se de um vírus ou de um por não infectar outros trojan horse) worm
arquivos nem propagar cópias de si mesmo automaticamente. 
( F ) O termo HACKER indica um usuário que só está envolvido no processo de desenvolvimento de
malwares, não tendo relação com a sua difusão. 
( V ) Trabalho colaborativo é um processo criativo coletivo, que não apresenta a informação com caráter 
único, mas podendo ser alterada por todos que participam de sua criação. 
( ) WEB 2.0 é uma atualização nas especificações técnicas da internet que garantem maior segurança na F 
navegação. 
( V ) Mapa mental é o nome dado para um tipo de diagrama voltado para a gestão de informações, de 
conhecimento, e de capital intelectual; para a compreensão e solução de problemas; na memorização 
e aprendizado e como ferramenta de . brainstorming
LOCAL:Oitavo Encontro – Segurança na Rede, WEB 2.0, Montando Mapa Mental, Ferramentas 
Colaborativas Online

Mais conteúdos dessa disciplina