Buscar

atividade tele aula ll informatica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1
0 em 0 pontos
	
	
	
	Sobre as principais ferramentas de escritório existentes, podemos afirmar:
	
	
	
	
		Resposta Selecionada:
	c. 
Excel - é um programa de planilhas eletrônicas, que ajuda a agilizar as tarefas que envolvem cálculos.
	Respostas:
	a. 
Word - é um software que permite a criação de aplicações gráficas.
	
	b. 
Powerpoint - é um processador de texto que permite elaborar documentos, cartas, tabelas, memorandos.
	
	c. 
Excel - é um programa de planilhas eletrônicas, que ajuda a agilizar as tarefas que envolvem cálculos.
	
	d. 
Impress - trabalha com desenhos vetoriais.
	
	e. 
Draw - constrói a apresentação similar ao PowerPoint.
	Feedback da resposta:
	Resposta: C.
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	Sobre crimes em informática, assinale a alternativa que os identifique corretamente:
I. Capta informações pessoais e as passam para terceiros, sem autorização.
II. Impede os usuários de utilizar um determinado serviço de um computador.
III. Programa mal-intencionado, para que seja disseminado e cause malefícios.
Assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	a. 
I - Spyware, II - DoS, III – Vírus.
	Respostas:
	a. 
I - Spyware, II - DoS, III – Vírus.
	
	b. 
I - DoS, II - Spyware, III – Vírus. 
	
	c. 
I - Vírus, II - Spyware, III – Trojan. d
	
	d. 
I - DoS, II - Spyware, III – Trojan.
	
	e. 
I - Spam, II - DoS, III – Vírus.
	Feedback da resposta:
	Resposta: A.
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	São medidas de segurança de sistemas de informação:
I. A proteção de dados por meio de criptografia.
II. A assinatura digital deve ser verificável, não falsificável e incontestável.
III. A utilização de firewalls como barreiras contra ataques de invasores.
Assinale a opção correta:
	
	
	
	
		Resposta Selecionada:
	e. 
Todos os itens estão corretos.
	Respostas:
	a. 
Apenas I item está correto.
	
	b. 
Apenas os itens I e II estão corretos.
	
	c. 
Apenas os itens I e III estão corretos.
	
	d. 
Apenas os itens II e III estão corretos.
	
	e. 
Todos os itens estão corretos.
	Feedback da resposta:
	Resposta: E.
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Um professor pode utilizar um _I_ para ler, escrever e enviar mensagens de e-mail pelo browser; o _II_ para promover um debate entre os alunos; e o _III_ para trocar mensagens em tempo real com seus alunos.
Assinale a alternativa que preenche correta e respectivamente as lacunas I, II e III:
	
	
	
	
		Resposta Selecionada:
	b. 
Webmail, fórum e MSN.
	Respostas:
	a. 
Webmail, site e navegador.
	
	b. 
Webmail, fórum e MSN.
	
	c. 
Navegador, fórum e MSN.
	
	d. 
Navegador, site e webmail.
	
	e. 
Skype, navegador e home page.
	Feedback da resposta:
	Resposta: B.

Outros materiais