2024-1-AP2-Informática Básica-ADM-CEDERJ - Gabarito

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 5

Fundação Centro de Ciências e Educação Superior à Distância do Estado do Rio de Janeiro

Centro de Educação Superior à Distância do Estado do Rio de Janeiro

AP2 – Introdução à Informática / Informática Básica /


Informática Instrumental (LIC-PED) – 1/2024
Código da disciplina EAD01004/EAD06004/EAD08102

Gabarito

Questão 1 Questões de múltipla escolha.

1.1. [0,5 ponto] Os Serviços de cloud storage (armazenagem na nuvem):

a) aumentam a capacidade de processamento de computadores localmente.


b) aumentam a capacidade de memória RAM de computadores remotamente.
c) aumentam a capacidade de processamento de computadores remotamente.
d) aumentam a capacidade dos recursos da rede de computadores localmente.
e) aumentam a capacidade de armazenamento remotamente.

LOCAL: 8º Encontro :: - Computação na Nuvem

1.2. [0,5 ponto] Sobre o LibreOffice Math podemos afirmar que:

a) Os comandos digitados são semelhantes aos comandos usados para gerar


equações no formato TeX (um formato de edição científica).
b) A sua principal funcionalidade é resolver equações matemáticas.
c) Para que uma chave apareça na equação final, é preciso colocar 2 chaves na
fórmula em sequência.
d) Só pode ser utilizado em conjunto com o LibreOffice Writer.
e) Permite a criação e edição de planilhas eletrônicas com fórmulas matemáticas.

LOCAL: 6º Encontro :: - LibreOffice Math


1.3. [0,5 ponto] Quando é utilizada a técnica de criptografia por chave pública (ou
criptografia assimétrica), onde uma Chave Pública é utilizada para codificar a
informação e apenas quem possui uma chave Privada pode decodificá-la, a função
do Certificado Digital é

a) Permitir o uso da Chave Privada.


b) Garantir a confiança nos dados da Chave pública.
c) Permitir a decodificação sem o uso da Chave pública.
d) Garantir que mesmo com o uso da Chave Pública, a informação não seja
decodificada.
e) Garantir a entrega da Chave pública.
LOCAL: 8º Encontro :: - Segurança na Rede

Questão 2 Responda.

2.1. Escreva a fórmula adequada, da mesma forma que você digitaria na linha de
entrada de fórmulas do LibreOffice Calc, para:

a) [1,0 ponto] Calcular o valor a ser pago pela compra de um produto, sendo
que a quantidade total do produto comprado aparece na célula C5 e o preço
unitário do produto na célula D5. Considere que se o cliente comprar 45 ou
mais unidades do produto haverá um desconto de 10% no valor (Dica: Usar
a função lógica SE)

R.: =SE(C5 >= 45;(C5*D5)-(0,10*(C5*D5));C5*D5)


ou =SE(C5 >= 45;(C5*D5*0,90);C5*D5)

b) [0,5 ponto] Multiplicar o valor da célula D3 pelo maior valor entre os


valores presentes nas 20 primeiras células da coluna C.

R. =D3* MÁXIMO(C1:C20)
ou =MULT(D3; MÁXIMO (C1:C20))

LOCAL: 7º Encontro - Guia de Introdução - Funções do LibreOffice Calc

2.2. [0,5 ponto] O que são as ferramentas conhecidas como Mecanismo de


Busca?

R.: Motor de busca, motor de pesquisa, máquina de busca, mecanismo de busca


ou buscador é um sistema de software projetado para encontrar informações
armazenadas em um sistema computacional a partir de palavras-chave indicadas
pelo usuário.

LOCAL: 9º Encontro :: - Ferramentas da WEB 2.0 e as comunidades de Prática


Questão 3 [3,0 pontos] Marque V para verdadeiro e F para falso.

( V ) A criptografia tem quatro objetivos principais: Confidencialidade da


Mensagem, Integridade da mensagem, Autenticação do remetente e não-
repúdio do remetente.
( F ) Spyware é um programa projetado para monitorar as atividades de um
sistema e apresentar as informações coletadas para o usuário, não
caracterizando uma ameaça de segurança.
( V ) Firewall é uma solução de segurança baseada em hardware ou software
que, a partir de um conjunto de regras ou instruções, analisa o tráfego de
rede para determinar quais operações de transmissão ou recepção de
dados podem ser executadas.
( F ) O termo HACKER indica um usuário que só está envolvido no processo de
desenvolvimento de malwares, não tendo relação com a sua difusão.
( F ) Para que um computador esteja efetivamente protegido contra a ação de
vírus de computador e contra-ataques de hackers, é suficiente que haja,
no computador, um programa antivírus que tenha sido atualizado há, no
máximo, três meses, sendo desnecessário, atualmente, o uso de outras
formas de combate a ataques de hackers.
( V ) O cavalo de tróia (trojan horse) distingue-se de um vírus ou de um worm
por não infectar outros arquivos nem propagar cópias de si mesmo
automaticamente.

LOCAL: 8º Encontro – Segurança na Rede

Questão 4 Considerando as afirmações assinale a afirmativa correta.

4.1. [0,5 ponto] Sobre a Computação nas Nuvens (Clound Computing)

i. Se for necessário mais espaço para armazenamento, basta o usuário


possuir um equipamento compatível com o aumento solicitado.
ii. Compartilhamento de informações e trabalho colaborativo se torna mais
fácil, pois todos os usuários acessam todos os dados na máquina de todos
os usuários envolvidos.
iii. A parte mais pesada do processamento fica na nuvem, o usuário precisa
apenas de um navegador, sem precisar ter uma conexão à internet para
utilizar o serviço.
a) Nenhuma afirmativa está correta.
b) Somente as afirmativas i e ii estão corretas.
c) Somente as afirmativas ii e iii estão corretas.
d) Somente as afirmativas i e iii estão corretas.
e) Todas as afirmativas estão corretas.

LOCAL: 8º Encontro – Computação na nuvem – Texto 2

4.2. [0,5 ponto] Sobre o LibreOffice Calc

i. Uma célula contendo uma fórmula deve referenciar outras células de


forma ou relativa ou absoluta, não sendo possível referenciar células de
forma diferente na mesma fórmula.
ii. Usar referência relativa significa que ao copiar a fórmula de uma célula,
as coordenadas das células na fórmula serão ajustadas.
iii. Referências absolutas são utilizadas quando um cálculo se refere a uma
célula específica na planilha, de forma que ao copiar a fórmula, não será
alterada a célula sendo referenciada.

a) Nenhuma afirmativa está correta.


b) Somente as afirmativas i e ii estão corretas.
c) Somente as afirmativas ii e iii estão corretas.
d) Somente as afirmativas i e iii estão corretas.
e) Todas as afirmativas estão corretas.

LOCAL: 7º Encontro – Endereços e referências, absolutas e relativas

4.3. [0,5 ponto] Sobre o Mapa Mental

i. As representações gráficas presentes partem de um único centro, a


partir do qual são irradiadas as informações relacionadas.
ii. É o nome dado a um tipo de diagrama voltado para a gestão de
informação, conhecimento e capital intelectual.
iii. Só podem ser aplicados a tarefas específicas de cunho profissional.

a) Nenhuma afirmativa está correta.


b) Somente as afirmativas i e ii estão corretas.
c) Somente as afirmativas ii e iii estão corretas.
d) Somente as afirmativas i e iii estão corretas.
e) Todas as afirmativas estão corretas.

LOCAL: 8º Encontro – Montando Mapa Mental Arquivo


Questão 5 [2,0 pontos] A Web 2.0 pode ser vista como uma nova forma de
utilização da Internet por usuários e desenvolvedores, ou seja, a "web como
plataforma de utilização" (O'Reilly, 2005). Desta forma, os programas rodam no
navegador do usuário, sendo disponibilizados gratuitamente a partir de
servidores das empresas que os desenvolveram. Neste contexto, relacione as
ferramentas da WEB 2.0 com suas sugestões de uso educacional.

(1) Wikis
(2) Redes Sociais
(3) Chats
(4) Comunicação

( 2 ) Ampla discussão de ideias com grupos sociais mais extensos, através da


criação de comunidades de interesse.
( 1 ) Construção coletiva de dicionários; Lista de termos ligados a um domínio.
( 4 ) Discussão de temas com um grupo de pessoas mais restrito.
( 3 ) Ferramenta para páginas de Internet destinada a promover debates em
tempo real, através de mensagens publicadas abordando uma mesma
questão.

LOCAL: 9º Encontro :: - Ferramentas da WEB 2.0 e as comunidades de Prática

Você também pode gostar