Buscar

AP2_2018 2 - Informática básica CEDERJ

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro 
 
 
 
AP2 – Introdução à Informática / Informática Básica / 
Informática Instrumental (LIC-PED-UERJ/UENF) – 2018/2 
 
Matrícula: Data: Questão Nota 
 Questão 1 
Nome: 
 
 Questão 2 
 Questão 3 
Polo: 
 
 Questão 4 
 Questão 5 
Curso: Total 
 
 
Instruções: 
• Identifique a Prova colocando Nome, Matrícula, Polo e Data. 
• As respostas devem ser escritas à caneta. 
• É expressamente proibido o uso de corretivo nas respostas. 
• Inclua suas respostas apenas nos espaços indicados em cada questão da sua prova. 
• Não utilize folha de resposta 
 
Questão 1 - Responda: 
 
1.1. [1,0 ponto] O que é Criptografia? 
 
R.: Criptografia é o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada 
da sua forma original para outra ilegível, a menos que seja conhecida a senha, chave secreta, o que a torna 
difícil de ser lida por alguém não autorizado. Compreendem o conjunto de conceitos e técnicas que visa 
codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um 
intruso consiga interpretá-la. 
 
LOCAL: Sétimo Encontro :: - Segurança na Rede 
 
1.2. [1,0 ponto] O que é um Wiki? 
 
R. Wikis São páginas da web onde todos os usuários com direito de participação podem criar páginas, 
editar textos, e criar links de maneira simples, basta editar o texto e poderá alterar o texto, depois é só 
salvar. Um site wiki propõe um modelo de hipertexto que se baseia no rompimento nos limites entre autor 
e leitor, possibilitando uma nova relação baseada na colaboração e na negociação, através das quais fica 
explícito que o texto é fruto das relações, ainda que indiretas, estabelecidas pelos envolvidos. 
 
LOCAL: Sétimo Encontro - A WEB 2.0 como um espaço de autoria e aprendizagem na educação 
 
 
 
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro 
 
 
 
Questão 2 - Cada folha de uma planilha é uma grade formada por linhas e colunas que ao se encontrarem 
definem células. Por exemplo, a linha 2 e a coluna B ao se cruzarem definem a célula B2. Células são 
unidades de inserção de dados, nelas podemos inserir: textos, números, fórmulas e funções. Escreva a 
fórmula adequada para cada uma das operações abaixo da mesma forma que você digitaria na linha de 
entrada de fórmulas do LibreOffice Calc 
 
2.1. [0,5 ponto] Calcule a média aritmética do valor das 5 primeiras células da primeira linha. 
 
R. =(A1+B1+C1+D1+E1)/5 ou =MEDIA(A1:E1) 
 
2.2. [0,5 ponto] Calcule o menor entre os valores presentes nas 20 primeiras células da coluna D. 
 
R. = MINIMO(D1:D20) 
 
2.3. [1,0 ponto] Se as 3 notas de um determinado aluno aparecem nas células A2, B2 e C2 e a nota final é a 
média aritmética das 3 notas, calcule a situação final do aluno na célula D2, sendo que se o aluno ficar com 
nota final menor de 6 sua situação final é REPROVADO, caso contrário será APROVADO (Dica: Usar a 
função lógica SE): 
 
R.: =SE( MEDIA(A2:C2) < 6; ”REPROVADO”; “APROVADO”) 
ou =SE( (A2+B2+C2) / 3 < 6; ”REPROVADO”; “APROVADO”) 
 
LOCAL: Quinto Encontro - Guia de Introdução - Funções do LibreOffice Calc 
 
Questão 3 - [2,0 pontos] Atualmente tem aparecido uma nova forma de vírus, que é classificada como 
MALWARE; a contaminação se dá pelo mau uso da internet. Quando isto acontece, todas as operações são 
registradas e enviadas para o espião, que pode inclusive roubar senhas de banco, cartões de crédito e outras 
informações confidenciais. Neste contexto, relacione os itens abaixo com suas definições. 
 
(1) ADWARES 
(2) HIJACKERS 
(3) KEYLOGGERS 
(4) SPYWARES 
 
( 3 ) Capturam e armazenam as teclas digitadas pelo usuário. Dentre as informações capturadas podem 
estar o texto de um e-mail, dados de Imposto de Renda e outras informações sensíveis, como senhas 
bancárias e números de cartões de crédito. 
( 2 ) Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e 
sites específicos sem que você o tenha configurado para isso. 
( 4 ) Monitoram o uso do computador, podendo, por exemplo, roubar informações como sua lista de 
endereços eletrônicos, número de cartão de crédito, etc. 
( 1 ) Mostram banners (faixa, página) aleatoriamente e monitoram o seu uso da internet, rastreando sua 
navegação (sites visitados), enviando informações dos sites mais visitados para fins comerciais. 
 
LOCAL: Sétimo Encontro :: - Segurança na Rede 
 
 
 
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro 
 
 
 
Questão 4 - [2,0 pontos] Marque V para verdadeiro e F para falso: 
 
( F ) O termo HACKER indica um usuário que só está envolvido no processo de desenvolvimento de 
malwares, não tendo relação com a sua difusão. 
( V ) Trabalho colaborativo é um processo criativo coletivo, que não apresenta a informação com caráter 
único, mas podendo ser alterada por todos que participam de sua criação. 
( V ) Mapa mental é o nome dado para um tipo de diagrama voltado para a gestão de informações, de 
conhecimento, e de capital intelectual; para a compreensão e solução de problemas; na memorização 
e aprendizado e como ferramenta de brainstorming. 
( V ) O antivírus vasculha os arquivos dos computadores e, quando encontra um vírus ou malware, sugere 
o que devemos fazer para eliminá-lo e, se for possível, o que fazer para recuperar informações que 
tenham sido perdidas ou deturpadas pelo invasor. 
 
LOCAL: Sétimo Encontro – Segurança na Rede, Ferramentas Colaborativas Online Arquivo e 
Montando Mapa Mental 
Questão 5 - Opções múltipla escolha. 
 
5.3. [0,5 ponto] Em relação à Computação nas Nuvens (Clound Computing): 
 
i. Compartilhamento de informações e trabalho colaborativo se torna mais fácil, pois todos os 
usuários acessam as aplicações e os dados da nuvem. 
ii. A parte mais pesada do processamento fica na nuvem, o usuário precisa apenas de um 
navegador, sem precisar ter uma conexão à internet para utilizar o serviço. 
iii. Se for necessário mais espaço para armazenamento, basta o usuário possuir um equipamento 
compatível com o aumento solicitado. 
 
a) Somente a afirmativa i está correta 
b) Somente a afirmativa iii está correta 
c) Somente as afirmativas i e ii estão corretas 
d) Somente as afirmativas i e iii estão corretas 
e) Somente as afirmativas ii e iii estão corretas 
 
LOCAL: Sétimo Encontro – Computação na nuvem – Texto 2 
5.4. [0,5 ponto] Em relação à WEB 2.0: 
 
i. A ideia é tornar o ambiente online mais dinâmico e fazer com que os usuários colaborem para a 
organização de conteúdo, assim, houve um aumento na velocidade e na facilidade de uso de 
diversos aplicativos. 
ii. O termo se refere à atualização nas especificações técnicas da WEB, com alterações nos recursos 
físicos disponibilizados pelos provedores de internet. 
iii. É um termo usado para designar uma segunda geração de comunidades e serviços oferecidos na 
internet. 
 
a) Somente a afirmativa i está correta 
b) Somente a afirmativa iii está correta 
c) Somente as afirmativas i e ii estão corretas 
d) Somente as afirmativas i e iii estão corretas 
e) Somente as afirmativas ii e iii estão corretas 
 
 
 
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro 
Centro de Educação Superior a Distância do Estado do Rio de Janeiro 
 
 
 
LOCAL: Sétimo Encontro – WEB 2.0 
 
5.1. [0,5 ponto] O Firewall é: 
a) Uma tecnologia de mensagem instantânea que permitedeterminar um tempo para que a mensagem, após 
visualizada, seja eliminada. 
b) Um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o 
emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. 
c) Uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou 
instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de 
dados podem ser executadas. 
d) Uma tecnologia que permite acesso remoto a softwares e a arquivos de documentos, músicas, jogos, 
fotos, vídeos e serviços por meio da Internet. 
e) Uma solução baseada em hardware para bloquear o sinal de celular em determinadas áreas. 
 
LOCAL: Sétimo Encontro :: - Segurança na Rede 
 
5.2. [0,5 ponto] No LibreOffice/BrOffice Calc, para se eliminar casas decimais de um número, utiliza-
se, exclusivamente, a função: 
a) COMBINA. 
b) TRUNCAR. 
c) EXP. 
d) RADIANOS. 
e) SOMASE. 
 
LOCAL: Quinto Encontro :: - Guia de Introdução - Funções do LibreOffice Calc

Outros materiais