Prévia do material em texto
Impresso por Beatriz Correa, E-mail besaquakkk@hotmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 13/10/2022 18:48:03 Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro Centro de Educação Superior a Distância do Estado do Rio de Janeiro AP 2 Introdução à Informática / Informática Básica /– Informática Instrumental (LIC- -UERJ) 2019/2 PED – Matrícula: Data: Questão Nota Questão 1 Nome: Questão 2 Questão 3 Polo: Questão 4 Questão 5 Curso: Total Instruções: • Identifique a Prova colocando Nome, Matrícula, Polo e Data. • As respostas devem ser escritas à caneta. • É expressamente proibido o uso de corretivo nas respostas. • Inclua suas respostas apenas nos espaços indicados em cada questão da sua prova. • Não utilize folha de resposta Questão 1 - [2,0 pontos] Atualmente tem aparecido uma nova forma de vírus, que é classificada como MALWARE; a contaminação se dá pelo mau uso da internet. Quando isto acontece, todas as operações são registradas e enviadas para o espião, que pode inclusive roubar senhas de banco, cartões de crédito e outras informações confidenciais. Neste contexto, relacione os itens abaixo com suas definições. (1) ADWARES (2) HIJACKERS (3) KEYLOGGERS (4) SPYWARES ( ) 2 Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. ( 4 ) Monitoram o uso do computador, podendo, por exemplo, roubar informações como sua lista de endereços eletrônicos, número de cartão de crédito, etc. ( 3 ) Capturam e armazenam as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. ( 1 ) Mostram banners (faixa, página) aleatoriamente e monitoram o seu uso da internet, rastreando sua navegação (sites visitados), enviando informações dos sites mais visitados para fins comerciais. LOCAL: Oitavo Encontro - Segurança na Rede Impresso por Beatriz Correa, E-mail besaquakkk@hotmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 13/10/2022 18:48:03 Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro Centro de Educação Superior a Distância do Estado do Rio de Janeiro Questão 2 - [2,0 Pontos] Marque a opção correta. 2.1. No , para que uma chave apareça na equação final, é preciso: [0,5 ponto] LibreOffice Math a) Colocar a chave na fórmula. b) Colocar 2 chaves na fórmula em sequência. c) Colocar na fórmula. lbrace e rbrace d) Colocar uma chave seguida de um parêntese na fórmula. e) Colocar uma barra antes da chave na fórmula. LOCAL: Quinto Encontro - Como Criar Fórmulas Matemáticas no LibreOffice Math 2.2. [0,5 ponto] Quando é utilizada a técnica de criptografia por chave pública (ou criptografia assimétrica), onde uma Chave Pública é utilizada para codificar a informação e apenas quem possui uma chave Privada pode decodificá-la, a função do Certificado Digital é: a) Garantir a entrega da Chave pública. b) Garantir a confiança nos dados da Chave pública. c) Permitir o uso da Chave Privada. d) Garantir que mesmo com o uso da Chave Pública, a informação não seja decodificada. e) Permitir a decodificação sem o uso da Chave pública. LOCAL: Oitavo Encontro - Segurança na Rede 2.3. [0,5 ponto] O Firewall é: a) Uma tecnologia de mensagem instantânea que permite determinar um tempo para que a mensagem, após visualizada, seja eliminada. b) Uma tecnologia que permite acesso remoto a softwares e a arquivos de documentos, músicas, jogos, fotos, vídeos e serviços por meio da Internet. c) Um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá- . la d) Uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. e) Uma solução baseada em hardware para bloquear o sinal de celular em determinadas áreas. LOCAL: Oitavo Encontro – Segurança na Rede 2.4. [0,5 ponto] LibreOffice CalcNo , é possivel, em uma fórmula, fazer referência para células específicas colocando a letra da coluna e o número da linha correspondente a célula em sequencia, formando assim a coordenada da célula. Nesse contexto, é afirmarFALSO : a) Você pode endereçar um intervalo de células adjacentes inserindo primeiramente as coordenadas da célula superior esquerda da área e, em seguida, dois-pontos seguidos das coordenadas da célula inferior direita. b) uma célula contendo uma fórmula deve referenciar outras células de forma relativa ou de forma absoluta, não sendo possível referenciar cada célula de forma diferente. c) Usar referência relativa significa que ao copiar a fórmula de uma célula, as coordenadas das células na fórmula serão ajustadas. Impresso por Beatriz Correa, E-mail besaquakkk@hotmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 13/10/2022 18:48:03 Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro Centro de Educação Superior a Distância do Estado do Rio de Janeiro d) Ao clicar em uma célula que contém uma fórmula, as células referenciadas na fórmula são realçadas em cores. e) Referências absolutas são utilizadas quando um cálculo se refere a uma célula específica na planilha, de forma que ao copiar a fórmula, não será alterada a célula sendo referenciada. LOCAL: Sétimo Encontro Endereços e referências, absolutas e relativas– Questão 3 [1,5 ponto] Escreva a fórmula adequada para cada uma das operações abaixo da mesma forma que você digitaria na linha de entrada de fórmulas do LibreOffice Calc 3.1. [0,5 ponto] Multiplique o valor da célula M3 pelo Máximo entre os valores presentes entre as células B1 e B22. R. =M3* MÁXIMO(B1:B22) ou =MULT(M3; MÁXIMO (B1:B22)) 3.2. [1,0 ponto] Em uma planilha temos nas 100 primeiras linhas da coluna B o valor dos produtos vendidos em uma loja e nas 100 primeiras linhas da coluna C a situação de entrega correspondente de cada produto. A situação de um produto pode ser: ENTREGUE, PENDENTE ou ANALISE. Qual fórmula deve-se colocar para que na célula D1 apareça a soma dos valores dos produtos que foram entregues (situação igual ENTREGUE)? R. = SOMASE(C1:C100;"ENTREGUE";B1:B100) LOCAL:Sexto Encontro - Guia de Introdução - Funções do LibreOffice Calc Questão 4 - [1,5 ponto] Opções múltipla escolha. 4.1. [0,5 ponto] LibreOffice ImpressEm relação à : i. É possível criar gráficos em um dos slides da apresentação. ii. Não é possível inserir mais de uma figura em cada slide. iii. Não é possível controlar o tempo de exibição dos slides durante a apresentação. a) Somente a afirmativa i está correta b) Somente a afirmativa iii está correta c) Somente as afirmativas i e ii estão corretas d) Somente as afirmativas i e iii estão corretas e) Somente as afirmativas ii e iii estão corretas LOCAL: Quarto Encontro LibreOffice Impress Noções básicas – – 4.2. Em relação à ([0,5 ponto] Computação nas Nuvens Clound Computing): i. A parte mais pesada do processamento fica na nuvem, o usuário precisa apenas de um navegador, sem precisar ter uma conexão à internet para utilizar o serviço. ii. Se for necessário mais espaço para armazenamento, basta o usuário possuir um equipamento compatível com o aumento solicitado. iii. Compartilhamento de informações e trabalho colaborativo se torna mais fácil, pois todos os usuários acessam as aplicaçõese os dados da nuvem. Impresso por Beatriz Correa, E-mail besaquakkk@hotmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 13/10/2022 18:48:03 Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro Centro de Educação Superior a Distância do Estado do Rio de Janeiro a) Somente a afirmativa i está correta b) Somente a afirmativa iii está correta c) Somente as afirmativas i e ii estão corretas d) Somente as afirmativas i e iii estão corretas e) Somente as afirmativas ii e iii estão corretas LOCAL: Oitavo Encontro Computação na nuvem – 4.3. [0,5 ponto] LibreOffice CalcEm relação ao : i. A correção automática de erros de digitação, substituição direta de aspas por aspas curvadas (personalizadas), e início do conteúdo da célula com letra maiúscula, são controlados em Ferramentas → Opções da autocorreção. ii. Você pode desfazer imediatamente qualquer alteração aplicada automaticamente pelo LibreOffice Calc pressionando Ctrl+C. iii. O LibreOffice Calc converte automaticamente os valores para o formato de datas quando for possível. a) Somente a afirmativa i está correta b) Somente a afirmativa iii está correta c) Somente as afirmativas i e ii estão corretas d) Somente as afirmativas i e iii estão corretas e) Somente as afirmativas ii e iii estão corretas LOCAL: Sexto Encontro – LibreOffice Manual Calc Questão 5 [3,0 pontos] Marque V para verdadeiro e F para falso ( V ) O antivírus vasculha os arquivos dos computadores e, quando encontra um vírus ou , sugere malware o que devemos fazer para eliminá-lo e, se for possível, o que fazer para recuperar informações que tenham sido perdidas ou deturpadas pelo invasor. ( V ) O cavalo de tróia ( distingue-se de um vírus ou de um por não infectar outros trojan horse) worm arquivos nem propagar cópias de si mesmo automaticamente. ( F ) O termo HACKER indica um usuário que só está envolvido no processo de desenvolvimento de malwares, não tendo relação com a sua difusão. ( V ) Trabalho colaborativo é um processo criativo coletivo, que não apresenta a informação com caráter único, mas podendo ser alterada por todos que participam de sua criação. ( ) WEB 2.0 é uma atualização nas especificações técnicas da internet que garantem maior segurança na F navegação. ( V ) Mapa mental é o nome dado para um tipo de diagrama voltado para a gestão de informações, de conhecimento, e de capital intelectual; para a compreensão e solução de problemas; na memorização e aprendizado e como ferramenta de . brainstorming LOCAL:Oitavo Encontro – Segurança na Rede, WEB 2.0, Montando Mapa Mental, Ferramentas Colaborativas Online