Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro Centro de Educação Superior a Distância do Estado do Rio de Janeiro AP2 – Introdução à Informática / Informática Básica / Informática Instrumental (LIC-PED-UERJ/UENF) – 2018/2 Matrícula: Data: Questão Nota Questão 1 Nome: Questão 2 Questão 3 Polo: Questão 4 Questão 5 Curso: Total Instruções: • Identifique a Prova colocando Nome, Matrícula, Polo e Data. • As respostas devem ser escritas à caneta. • É expressamente proibido o uso de corretivo nas respostas. • Inclua suas respostas apenas nos espaços indicados em cada questão da sua prova. • Não utilize folha de resposta Questão 1 - Responda: 1.1. [1,0 ponto] O que é Criptografia? R.: Criptografia é o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida a senha, chave secreta, o que a torna difícil de ser lida por alguém não autorizado. Compreendem o conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. LOCAL: Sétimo Encontro :: - Segurança na Rede 1.2. [1,0 ponto] O que é um Wiki? R. Wikis São páginas da web onde todos os usuários com direito de participação podem criar páginas, editar textos, e criar links de maneira simples, basta editar o texto e poderá alterar o texto, depois é só salvar. Um site wiki propõe um modelo de hipertexto que se baseia no rompimento nos limites entre autor e leitor, possibilitando uma nova relação baseada na colaboração e na negociação, através das quais fica explícito que o texto é fruto das relações, ainda que indiretas, estabelecidas pelos envolvidos. LOCAL: Sétimo Encontro - A WEB 2.0 como um espaço de autoria e aprendizagem na educação Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro Centro de Educação Superior a Distância do Estado do Rio de Janeiro Questão 2 - Cada folha de uma planilha é uma grade formada por linhas e colunas que ao se encontrarem definem células. Por exemplo, a linha 2 e a coluna B ao se cruzarem definem a célula B2. Células são unidades de inserção de dados, nelas podemos inserir: textos, números, fórmulas e funções. Escreva a fórmula adequada para cada uma das operações abaixo da mesma forma que você digitaria na linha de entrada de fórmulas do LibreOffice Calc 2.1. [0,5 ponto] Calcule a média aritmética do valor das 5 primeiras células da primeira linha. R. =(A1+B1+C1+D1+E1)/5 ou =MEDIA(A1:E1) 2.2. [0,5 ponto] Calcule o menor entre os valores presentes nas 20 primeiras células da coluna D. R. = MINIMO(D1:D20) 2.3. [1,0 ponto] Se as 3 notas de um determinado aluno aparecem nas células A2, B2 e C2 e a nota final é a média aritmética das 3 notas, calcule a situação final do aluno na célula D2, sendo que se o aluno ficar com nota final menor de 6 sua situação final é REPROVADO, caso contrário será APROVADO (Dica: Usar a função lógica SE): R.: =SE( MEDIA(A2:C2) < 6; ”REPROVADO”; “APROVADO”) ou =SE( (A2+B2+C2) / 3 < 6; ”REPROVADO”; “APROVADO”) LOCAL: Quinto Encontro - Guia de Introdução - Funções do LibreOffice Calc Questão 3 - [2,0 pontos] Atualmente tem aparecido uma nova forma de vírus, que é classificada como MALWARE; a contaminação se dá pelo mau uso da internet. Quando isto acontece, todas as operações são registradas e enviadas para o espião, que pode inclusive roubar senhas de banco, cartões de crédito e outras informações confidenciais. Neste contexto, relacione os itens abaixo com suas definições. (1) ADWARES (2) HIJACKERS (3) KEYLOGGERS (4) SPYWARES ( 3 ) Capturam e armazenam as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. ( 2 ) Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. ( 4 ) Monitoram o uso do computador, podendo, por exemplo, roubar informações como sua lista de endereços eletrônicos, número de cartão de crédito, etc. ( 1 ) Mostram banners (faixa, página) aleatoriamente e monitoram o seu uso da internet, rastreando sua navegação (sites visitados), enviando informações dos sites mais visitados para fins comerciais. LOCAL: Sétimo Encontro :: - Segurança na Rede Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro Centro de Educação Superior a Distância do Estado do Rio de Janeiro Questão 4 - [2,0 pontos] Marque V para verdadeiro e F para falso: ( F ) O termo HACKER indica um usuário que só está envolvido no processo de desenvolvimento de malwares, não tendo relação com a sua difusão. ( V ) Trabalho colaborativo é um processo criativo coletivo, que não apresenta a informação com caráter único, mas podendo ser alterada por todos que participam de sua criação. ( V ) Mapa mental é o nome dado para um tipo de diagrama voltado para a gestão de informações, de conhecimento, e de capital intelectual; para a compreensão e solução de problemas; na memorização e aprendizado e como ferramenta de brainstorming. ( V ) O antivírus vasculha os arquivos dos computadores e, quando encontra um vírus ou malware, sugere o que devemos fazer para eliminá-lo e, se for possível, o que fazer para recuperar informações que tenham sido perdidas ou deturpadas pelo invasor. LOCAL: Sétimo Encontro – Segurança na Rede, Ferramentas Colaborativas Online Arquivo e Montando Mapa Mental Questão 5 - Opções múltipla escolha. 5.3. [0,5 ponto] Em relação à Computação nas Nuvens (Clound Computing): i. Compartilhamento de informações e trabalho colaborativo se torna mais fácil, pois todos os usuários acessam as aplicações e os dados da nuvem. ii. A parte mais pesada do processamento fica na nuvem, o usuário precisa apenas de um navegador, sem precisar ter uma conexão à internet para utilizar o serviço. iii. Se for necessário mais espaço para armazenamento, basta o usuário possuir um equipamento compatível com o aumento solicitado. a) Somente a afirmativa i está correta b) Somente a afirmativa iii está correta c) Somente as afirmativas i e ii estão corretas d) Somente as afirmativas i e iii estão corretas e) Somente as afirmativas ii e iii estão corretas LOCAL: Sétimo Encontro – Computação na nuvem – Texto 2 5.4. [0,5 ponto] Em relação à WEB 2.0: i. A ideia é tornar o ambiente online mais dinâmico e fazer com que os usuários colaborem para a organização de conteúdo, assim, houve um aumento na velocidade e na facilidade de uso de diversos aplicativos. ii. O termo se refere à atualização nas especificações técnicas da WEB, com alterações nos recursos físicos disponibilizados pelos provedores de internet. iii. É um termo usado para designar uma segunda geração de comunidades e serviços oferecidos na internet. a) Somente a afirmativa i está correta b) Somente a afirmativa iii está correta c) Somente as afirmativas i e ii estão corretas d) Somente as afirmativas i e iii estão corretas e) Somente as afirmativas ii e iii estão corretas Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro Centro de Educação Superior a Distância do Estado do Rio de Janeiro LOCAL: Sétimo Encontro – WEB 2.0 5.1. [0,5 ponto] O Firewall é: a) Uma tecnologia de mensagem instantânea que permitedeterminar um tempo para que a mensagem, após visualizada, seja eliminada. b) Um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. c) Uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. d) Uma tecnologia que permite acesso remoto a softwares e a arquivos de documentos, músicas, jogos, fotos, vídeos e serviços por meio da Internet. e) Uma solução baseada em hardware para bloquear o sinal de celular em determinadas áreas. LOCAL: Sétimo Encontro :: - Segurança na Rede 5.2. [0,5 ponto] No LibreOffice/BrOffice Calc, para se eliminar casas decimais de um número, utiliza- se, exclusivamente, a função: a) COMBINA. b) TRUNCAR. c) EXP. d) RADIANOS. e) SOMASE. LOCAL: Quinto Encontro :: - Guia de Introdução - Funções do LibreOffice Calc
Compartilhar