Buscar

Exercícios - Revisão AP2 - retificada (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina Informática Básica/ Introdução à Informática 
Revisão AP2 – 20/05/2017 
 
Bons Estudos! 
 
1. É a geração de comunidades e serviços oferecidos na internet, tendo como conceito a Web e através de aplicativos 
baseados em redes sociais e tecnologia da informação. Além do mais incentiva a criatividade, o compartilhamento e a 
colaboração de conteúdos: 
 
a) Rede Social 
b) Ferramentas colaborativas 
c) Compartilhamento de arquivos 
d) Web 2.0 
 
2. São grupos onde opiniões são dadas e compartilhadas entre os usuários, sem a necessidade que todos estejam online. 
Essa interação não funciona como um chat, mas as opiniões são postadas e podem ser comentadas pelos demais 
usuários: 
 
a) Comunicação 
b) Computação em Nuvem 
c) Grupos de Discussão 
d) Rede Social 
 
3. Destacam-se como serviços que nos possibilitam armazenar e compartilhar conteúdos com nossos amigos, ou mesmo 
com qualquer pessoa que esteja na internet. Os dados são enviados à internet e ficam disponíveis independentemente 
de onde estivermos: 
 
a) Redes de computadores 
b) Grupos de Discussão 
c) Redes Sociais 
d) Compartilhamento de arquivos 
 
4. São identificados como um espaço autoral que permitem publicação de conteúdos, que podem ser construídos 
cooperativamente, ou seja, os usuários podem criar narrativas, poemas, análise de obras literárias, dar opinião sobre 
atualidades, desenvolver relatórios de visitas: 
 
a) Wikis 
b) Fóruns 
c) Blogs 
d) Chat 
 
5. Analise as afirmativas abaixo, e em seguida, marque V para verdadeiro e F para falso: 
 
( ) O chat é uma ferramenta de páginas de Internet destinada a promover debates, que não precisam ser em tempo 
real, através de mensagens publicadas abordando uma mesma questão. 
( ) Edição colaborativa, Grupos de discussão, Redes sociais e Ferramentas de comunicação são exemplos de serviços 
disponíveis da Web 2.0. 
( ) Um Screenlogger permite capturar e armazenar as teclas digitadas pelo usuário. 
( ) Os códigos maliciosos podem ser removidos por meio de um anti-phishing. 
 
6. São exemplos de malwares: 
 
a) Adwares, Spyware e Lammer. 
b) Cracker, Adware e Hacker. 
c) Keylogger, Draw e Spyware. 
d) Trojan Horse, Worms e Adware
 
 
7. Assinale a alternativa em que são apresentados apenas ferramentas de compartilhamento de arquivos. 
 
a) Windows, 4shared, Facebook. 
b) Youtube, Linkedin e Slideshare. 
c) 4shared, Flickr e Google docs. 
d) Facebook, Orkut e Slideshare. 
 Disciplina Informática Básica/ Introdução à Informática 
Revisão AP2 – 20/05/2017 
 
Bons Estudos! 
 
8. O termo Spyware refere-se a: 
 
a) Software para verificação de vírus nos computadores. 
b) Monitora o uso do computador, podendo, por exemplo, roubar informações como sua lista de endereços eletrônicos, 
número de cartão de crédito. 
c) Programa que aumenta o desempenho do antivírus. 
d) Programa responsável pela verificação de vírus no sistema operacional. 
 
9. Estando no LibreOffice Calc, são exemplos de gráficos: 
 
a) Coluna, Barra e Tela. 
b) Linha, Área e Rede. 
c) Barra, Coluna e Quadro. 
d) Bolha, Barras e Tela. 
 
10. Sobre o tópico Endereço IP, assinalar a opção correta: 
 
a) É um endereço utilizado pelos programas instalados no computador. 
b) São exemplos: A.A.A.A, 10.0.0.1 e 192.168.0.1 
c) Pode ser do tipo dinâmico ou estático. 
d) Dois computadores podem ter endereços idênticos na internet. 
 
11. Sobre Mapas Mentais, podemos destacar corretas as alternativas, exceto: 
 
a) São aplicados somente de modo individual para planejar qualquer tipo de evento. 
b) Podem ser elaborados por meio de canetas coloridas sobre folhas de papel, com softwares de desenho como o 
LibreOffice Draw ou Impress. 
c) Funcionam como uma representação gráfica das ideias. 
d) São voltados para a gestão de informações, de conhecimento, e de capital intelectual; para a compreensão e 
solução de problemas; 
 
12. No LibreOffice Calc, a função que retorna a data atual é: 
 
a) Tempo() 
b) Hoje 
c) Hoje() 
d) Dataatual() 
 
13. No LibreOffice Calc, a função que tem como objetivo contar quantos valores obedecem a um determinado critério: 
 
a) Cont.Núm 
b) Se 
c) Cont.Se 
d) Menor 
 
14. A função =MAIOR(A1:A10;3) informa: 
 
a) Mostra a 3ª média do intervalo A1 até A10. 
b) Mostra o 3º maior elemento presente no intervalo de A1 e A10. 
c) Mostra o 3º maior elemento presente no intervalo de A1 até A10. 
d) Mostra a 3ª média do intervalo A1 e A10. 
 
 Disciplina Informática Básica/ Introdução à Informática 
Revisão AP2 – 20/05/2017 
 
Bons Estudos! 
 
15. Escreva as fórmulas do CALC solicitadas. 
 
a) Faça o somatório das células B1, E10, C30: _____________________________________________ 
b) Mostre o maior valor presente nas células X20, X21 e X22: _________________________________ 
c) Calcule a média aritmética do valor das células D1, D2 e D3: ________________________________ 
d) Multiplique o valor das células A10 por 30: _______________________________________________ 
 
16. A Segurança da Informação apresenta alguns pilares, dentre estes destaca-se a Integridade, que se identifica como: 
 
a) Só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma criptografada. 
b) O destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. 
c) O destinatário deverá ser capaz de identificar o remetente e verificar que foi ele mesmo quem enviou a mensagem. 
 
17. O estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra 
ilegível, a menos que seja conhecida a senha, chave secreta, o que a torna difícil de ser lida por alguém não autorizado: 
 
a) Autenticidade. 
b) Disponibilidade 
c) Integridade 
d) Criptografia 
 
18. É um programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, 
jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções 
quase sempre maliciosas e sem o conhecimento do usuário. 
 
a) Spyware 
b) Adware 
c) Trojan Horse 
d) Hijacker 
 
19. É a solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, 
analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas: 
 
a) Vírus 
b) Hijacker 
c) Firewall 
d) Antivírus 
 
20. Worms são: 
 
a) Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e sites 
específicos sem que você o tenha configurado para isso. 
b) São códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas 
repetitivas. 
c) Capturam e armazenam as telas em que o ponteiro do mouse esteve presente. 
d) Programa semelhante ao vírus: tentam se reproduzir ao máximo, infectando o maior número de computadores 
possível. Nesse processo, podem chegar a derrubar os servidores de internet, infectando os micros de uma rede. 
 
21. São exemplos de Computação na nuvem: 
 
a) Dropbox, Icloud, Skychain. 
b) Google Drive, Skydrive e DropBox 
c) Wordchain, Icloud e Dropbox. 
d) Icloud, Dropbox e Wordchain. 
 Disciplina Informática Básica/ Introdução à Informática 
Revisão AP2 – 20/05/2017 
 
Bons Estudos! 
 
22. Em uma planilha do Libre Office Calc, na sua configuração padrão, tem-se na célula C1 a fórmula=A1 + B$1. Ao ser 
copiada para a célula C2, a célula ficará com a fórmula: 
 
a) =A3 + B$1 
b) =A3 + B$2 
c) =A2 + B$2 
d) =A2 + B$1 
 
23. Sobre o LibreOffice Calc, (é)são correta(s) a(s) afirmativa(s): 
 
a) Na Combinação condicional, o usuário formata as células de acordo com um critério definido. 
b) Ao criar uma planilha em PDF, não posso especificar quais páginas irei exportar. 
c) A extensão padrão dos arquivos é .ods. 
d) Permite a criação de gráficos, planilhas e cálculos matemáticos. 
 
24. Analise as afirmativas abaixo, e em seguida, marque V para verdadeiro e F para falso: 
 
( ) O LibreOffice/BrOffice Calc, é um aplicativo para Edição, digitação e formatação de texto. 
 
( ) Considerando a suíte de aplicativos LibreOffice/BrOffice, para a criação de apresentações de slides com dados 
matématicos, o Calc oferece a possibilidade de inserção de uma planilha com tabelas e fórmulas de formatação automática, 
por meio de opção encontrada no menu Arquivo. 
 
( ) No aplicativo LibreOffice/BrOffice Calc, cada folha de uma planilha é uma grade formada por linhas e colunas que ao se 
encontrarem definem células. 
 
( ) No LibreOffice/BrOffice Calc ao colar ou arrastar uma célula para uma nova célula, as referências das fórmulas contidas 
célula se ajustam automaticamente em relação as suas novas localizações para calcularem a mesma fórmula com as 
informações das novas células. 
 
( ) Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de 
hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, 
sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers. 
 
 
25. A função que informa a quantidade de vezes que a palavra CEDERJ aparece no intervalo D10 até D20. 
 
a) =CONT.SE(D10;D20;”CEDERJ”) 
b) =CONT.SE(D10:D20;CEDERJ) 
c) =CONT.SE(D10;D20;”CEDERJ”) 
d) =CONT.SE(D10:D20;”CEDERJ”) 
 
26. Na utilização do LibreOffice Impress, utilizamos as teclas abaixo para executar algumas tarefas, descreva-as: 
 
a) F5_______________________________________________________________________ 
b) SHIFT + F5 _______________________________________________________________ 
 
 
 
 
 Disciplina Informática Básica/ Introdução à Informática 
Revisão AP2 – 20/05/2017 
 
Bons Estudos! 
27. Continuando no LibreOffice Impress, caso o usuário deseja iniciar a confecção da apresentação através de um Slide 
Mestre, o usuário deverá acessar o menu: 
 
a) Arquivo 
b) Inserir 
c) Exibir 
d) Formatar 
 
28. Em relação ao LibreOffice Math, podemos dizer que é (são) correta(s) a (as) opção (ões): 
 
a) Sua principal função é editar Equações Matemáticas. 
b) Sua extensão padrão é ODX. 
c) Os comandos digitados são semelhantes aos comandos usados para gerar equações no formato TeX (um formato 
de edição científica). 
 
29. De acordo com o LibreOffice Calc, para inserir um gráfico devemos acessar o menu _________________ e clicar em 
____________________. 
 
30. Continuando no Calc, se o usuário quiser colocar em sua planilha uma fórmula criada no LibreOffice Math, o usuário 
deve acessar o menu _____________________ e clicar em _________________. 
 
31. Dentro de uma tabela criada no Libreoffice Calc, existe um tipo de recurso que é utilizado para congelar uma referência e 
intervalo em fórmulas, o nome deste recurso e seu símbolo padrão são: 
 
a) Referência relativa – símbolo & 
b) Referência absoluta – símbolo % 
c) Referência absoluta – símbolo $ 
d) Referência relativa – símbolo # 
 
32. Sobre seus conhecimentos em Cloud computing, analise as opções abaixo em V ou F: 
 
( ) A computação em nuvem é um conceito revolucionário no emprego de recurso de rede, pois seu usuário não precisa 
da Internet para realizar o armazenamento de dados e informações. 
( ) Uma de suas desvantagens é o melhor aproveitamento dos investimentos em hardware. 
( ) Exemplos de cloud computing são os serviços do Dropbox, Google Music, iCloud e Google Docs. 
( ) Os usuários têm a possibilidade de acessar os seus arquivos pessoais de qualquer lugar e também com qualquer 
instrumento que tenha internet, não é mais necessário arquivar fotos, músicas, documentos e até ferramentas em objetos 
físicos, como CDs, pendrives, entre outros; pois seus mais variados arquivos estão salvos “na nuvem”. 
 
33. Defina os conceitos abaixo: 
 
I. Malware II. Keylogger 
III. Trojan Horse IV. Spam

Outros materiais