Você está na página 1de 15

Disciplina Informática Básica/ Introdução à Informática

Exercícios de Revisão para AP2

TIPO I – Verdadeiro ou Falso

1. Analise as afirmativas abaixo, e em seguida, marque V para verdadeiro e F para falso:

(V) O chat é uma ferramenta de páginas de Internet destinada a promover debates, que não precisam ser em tempo real,
através de mensagens publicadas abordando uma mesma questão.
(V) Edição colaborativa, Grupos de discussão, Redes sociais e Ferramentas de comunicação são exemplos de serviços
disponíveis da Web 2.0.
(V) Um Screenlogger permite capturar e armazenar as teclas digitadas pelo usuário.
(F) Os códigos maliciosos podem ser removidos por meio de um anti-phishing.
(V) Uma Rede Social é uma estrutura de conecta pessoas e/ou organizações através de valores ou algum objetivo em
comum. Nessas redes, criamos nossas identidades e nos conectamos com mais usuários, onde podemos compartilhar fotos,
vídeos, imagens e realizar interações com as demais pessoas.
(V) Um vírus difere do worm por não necessitar ser explicitamente executado para se propagar. Sua propagação se dá
através dá exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
(F) O trojan horse vasculha os arquivos dos computadores e, quando encontra um vírus ou malware, sugere o que devemos
fazer para eliminá-lo e, se for possível, o que fazer para recuperar informações.
(F) Xammers são usuários sem conhecimentos computacionais que realizam seus ataques ilegais usando programas
disponíveis na internet.
(F ) Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de
hackers, é suficiente que haja, no computador, um programa antivírus atualizado diariamente, atuando juntamente com um
firewall no combate a ataques de hackers e um aplicativo Antispyware.

TIPO II – Múltipla Escolha/Relacionamento

2. É a geração de comunidades e serviços oferecidos na internet, tendo como conceito a Web e através de aplicativos
baseados em redes sociais e tecnologia da informação. Além do mais incentiva a criatividade, o compartilhamento e a
colaboração de conteúdos:

a) Rede Social c) Compartilhamento de arquivos


b) Ferramentas colaborativas d) Web 2.0

A Web 2.0 é um conceito que descreve a segunda


geração de serviços e aplicativos baseados na internet.
Ela promove a criação de comunidades e o
compartilhamento colaborativo de conteúdo. A Web 2.0
incentiva a participação ativa dos usuários, permitindo
que eles criem, editem e compartilhem informações de
maneira mais interativa.

As redes sociais, ferramentas colaborativas e


compartilhamento de arquivos são elementos e
características da Web 2.0, mas a resposta que abrange

Pág. 1
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2
todos esses aspectos é a própria Web 2.0.

3. São ferramentas permitem que nós, usuários, possamos gerar conteúdos, que sejam de nossa opinião, ou mesmo
técnicos, e disponibilizá-los para outros usuários.

a) Firewall c) Sites de busca


b) Edição Colaborativa de d) Antivírus
conteúdo
As ferramentas de edição colaborativa de conteúdo
permitem que os usuários gerem e compartilhem seus
próprios conteúdos, sejam eles de opinião ou técnicos.
Essas ferramentas geralmente permitem que várias
pessoas editem e contribuam para o mesmo documento
ou projeto de forma simultânea e colaborativa.

As outras opções mencionadas na questão não estão


diretamente relacionadas à geração e compartilhamento
de conteúdo pelos usuários. O firewall é uma medida de
segurança que controla o tráfego de rede, os sites de
busca são plataformas para encontrar informações na
internet e o antivírus é um software projetado para
detectar e remover ameaças de malware.

4. São grupos onde opiniões são dadas e compartilhadas entre os usuários, sem a necessidade que todos estejam online.
Essa interação não funciona como um chat, mas as opiniões são postadas e podem ser comentadas pelos demais
usuários:

Pág. 2
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2

a) Comunicação c) Grupos de Discussão


b) Computação em Nuvem d) Rede Social
Os grupos de discussão são espaços online onde
os usuários podem postar e compartilhar
opiniões, ideias e informações sobre um
determinado tema. Nesses grupos, as
interações ocorrem por meio de postagens e
comentários, permitindo que os usuários
participem e contribuam mesmo sem estarem
online simultaneamente. Os participantes podem
iniciar tópicos de discussão, responder às
postagens de outros usuários e trocar
informações de forma assíncrona.

As demais opções não descrevem


especificamente esse tipo de ambiente virtual
de interação e compartilhamento de opiniões
entre os usuários. A opção "Comunicação" é um
termo mais amplo que abrange diversas formas
de troca de informações e mensagens. A
"Computação em Nuvem" refere-se a um modelo
de armazenamento e processamento de dados
online. Já a "Rede Social" é uma estrutura de
conexão entre pessoas e/ou organizações com o
objetivo de compartilhar conteúdo e interagir,
mas não necessariamente ocorre a postagem de
opiniões em grupos específicos.

5. Destacam-se como serviços que nos possibilitam armazenar e compartilhar conteúdos com nossos amigos, ou mesmo
com qualquer pessoa que esteja na internet. Os dados são enviados à internet e ficam disponíveis independentemente
de onde estivermos:

a) Redes de computadores c) Redes Sociais


b) Grupos de Discussão d) Compartilhamento de arquivos

As redes sociais são serviços online que permitem que


os usuários criem perfis, se conectem com outras
pessoas e compartilhem conteúdo, como fotos, vídeos,
textos e outros tipos de mídia. Essas plataformas
facilitam o armazenamento e o compartilhamento de
conteúdo com amigos, seguidores ou até mesmo com o
público em geral, dependendo das configurações de
privacidade de cada usuário. Os dados enviados às redes
sociais ficam disponíveis na internet e podem ser
acessados independentemente da localização do usuário.

As outras opções não estão diretamente relacionadas ao


armazenamento e compartilhamento de conteúdo. As
redes de computadores são a infraestrutura que
possibilita a comunicação e o compartilhamento de
recursos entre dispositivos conectados. Grupos de
Discussão são espaços de interação e troca de
informações, mas não necessariamente envolvem o
armazenamento e compartilhamento de conteúdo. Já o
Pág. 3
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2
compartilhamento de arquivos é uma pessoas, mas não abrange a ampla gama de recursos e
ação específica de enviar e interações oferecidos pelas redes sociais.
disponibilizar arquivos para outras

6. São identificados como um espaço autoral que permitem publicação de conteúdos, que podem ser construídos
cooperativamente, ou seja, os usuários podem criar narrativas, poemas, análise de obras literárias, dar opinião sobre
atualidades, desenvolver relatórios de visitas:

a) Wikis c) Blogs
b) Fóruns d) Chat

Os blogs são espaços autoriais onde os usuários podem


criar e publicar conteúdos de forma individual ou
cooperativa. Eles permitem a publicação de diversos
tipos de conteúdo, como narrativas, poemas, análises de
obras literárias, opiniões sobre atualidades, relatórios
de visitas e muito mais. Os blogs são frequentemente
utilizados como plataformas para expressão pessoal,
compartilhamento de conhecimento e interação com os
leitores através de comentários.

As outras opções mencionadas também têm suas


características, mas não se encaixam completamente na
descrição dada na questão. As wikis são espaços de
construção colaborativa de conteúdo, onde vários
usuários podem contribuir para a criação e edição de
páginas de informação. Os fóruns são locais de
discussão online, onde os usuários podem interagir por
meio de postagens e respostas sobre diversos tópicos.
O chat é uma ferramenta de comunicação em tempo
real, onde os usuários podem trocar mensagens
instantâneas entre si.

7. São exemplos de malwares:

a) Adwares, Spyware e Lammer. c) Keylogger, Draw e Spyware.


b) Cracker, Adware e Hacker. d) Trojan Horse, Worms e Adware

Os malwares são softwares maliciosos projetados para


prejudicar, infectar ou obter acesso não autorizado a
um sistema ou rede. Existem diferentes tipos de
malwares, e alguns exemplos comuns incluem:

Trojan Horse (Cavalo de Troia): é um tipo de malware


que se disfarça como um software legítimo, enganando o
usuário para que ele seja executado. Uma vez
executado, o Trojan Horse pode permitir o acesso não
autorizado ao sistema e realizar atividades maliciosas.

Worms: são programas que se auto-replicam e se


espalham por redes, explorando vulnerabilidades de
segurança. Eles não precisam ser anexados a um arquivo
ou programa existente para se espalharem,
diferentemente dos vírus. Os worms podem se propagar
Pág. 4
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2
rapidamente e causar danos direcionados.
significativos aos sistemas.
As outras opções não estão corretas em relação aos
Adware: é um tipo de malware que exemplos de malwares. Cracker e hacker são termos
exibe anúncios indesejados nos usados para se referir a indivíduos que praticam
sistemas infectados. Geralmente, o atividades relacionadas à segurança de computadores e
adware é instalado sem o redes, mas não são exemplos específicos de malwares.
consentimento do usuário e pode Ademais, Draw não é um exemplo conhecido de malware,
resultar em interrupções, lentidão do e Lammer é um termo usado para descrever pessoas
sistema e rastreamento de atividades inexperientes ou iniciantes na área de segurança
online para exibir anúncios computacional.

8. Assinale a alternativa em que são apresentados apenas ferramentas de compartilhamento de arquivos.

a) Windows, 4shared, Facebook. c) 4shared, Flickr e Google docs.


b) Youtube, Linkedin e Slideshare. d) Facebook, Orkut e Slideshare.

Essas três ferramentas são exemplos de plataformas de


compartilhamento de arquivos:

4shared: é um serviço de armazenamento em nuvem que


permite aos usuários fazer upload e compartilhar
arquivos com outras pessoas.

Flickr: é uma plataforma de hospedagem e


compartilhamento de fotos, onde os usuários podem
enviar e compartilhar suas imagens com outros usuários.

Google Docs (atualmente conhecido como Google Drive):


é uma suíte de aplicativos online do Google que permite
criar, editar e compartilhar documentos, planilhas e
apresentações com outras pessoas.

As outras opções não apresentam apenas ferramentas


de compartilhamento de arquivos. No caso da opção a), o
Windows é um sistema operacional e o Facebook é uma
rede social. Na opção b), o Youtube é uma plataforma de
compartilhamento de vídeos, o Linkedin é uma rede
social profissional e o Slideshare é uma plataforma de
compartilhamento de apresentações. Na opção d), o
Facebook e o Orkut são redes sociais, enquanto o
Slideshare é uma plataforma de compartilhamento de
apresentações.

9. Um Spyware refere-se a:

a) Software para verificação de vírus nos computadores.


b) Realiza o monitoramento do computador, podendo, por exemplo, roubar informações como sua lista de
endereços eletrônicos, número de cartão de crédito.
c) Programa responsável pela verificação de vírus no sistema operacional.
Um spyware é um tipo de software malicioso projetado para monitorar as atividades de um computador ou dispositivo sem
o conhecimento ou consentimento do usuário. Ele é capaz de coletar informações confidenciais, como senhas, números de
cartão de crédito, histórico de navegação na web e lista de contatos, e enviá-las para terceiros sem o consentimento do
usuário.
Pág. 5
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2

Diferente da opção a), um spyware não é um software para verificação de vírus nos computadores. Para essa finalidade,
existem os antivírus e outros programas de segurança. A opção c) também está incorreta, pois um spyware não é
responsável pela verificação de vírus no sistema operacional.

10. Sobre as Ferramentas da Web 2.0 disponível no 8º encontro, relacione corretamente:

(1) Edição colaborativa de conteúdo (3) Yahoogroups


(2) Comunicação (6) 4shared, Flickr, Google Docs e Slideshare.
(3) Grupos de discussão (2) Skype, Messenger, Gmail;
(4) Redes Sociais (5) Peraltrees
(5) Mapas mentais (1) Blogs (Blogger) e Wikis (Pbwiki);
(6) Compartilhamento de arquivos (4) Instagram, MySpace; Facebook, Linkedin

11. Sobre o tópico Endereço IP, assinalar a opção correta ou opções corretas:

a) São exemplos: A.A.A.A, 10.0.0.1 e 192.168.0.1


b) Os números 0 e 255 são usados para representar a configuração dos endereços de IP.
c) Pode ser do tipo dinâmico ou estático.

Pág. 6
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2

d) Encontramos os formatos IPv4 e IPv5.


e) Dois computadores podem ter endereços idênticos na internet.
f) No ato da conexão, o provedor atribui um endereço ao usuário.
g) Pelo endereço de IP, o provedor não registra cada acesso do usuário, seja com nome de usuário ou data e hora da
conexão e desconexão.
a) Os exemplos de endereços IP dados são válidos, sendo que "A.A.A.A" representa uma forma genérica de representação
do endereço IP.
c) Os endereços IP podem ser atribuídos de forma dinâmica, quando são obtidos automaticamente a cada conexão, ou de
forma estática, quando são configurados manualmente.
f) Quando um usuário se conecta à internet, o provedor de serviços de internet (ISP) atribui um endereço IP ao usuário
para que ele possa se comunicar e acessar a internet.

As demais opções estão incorretas:


b) Os números 0 e 255 não são usados para representar a configuração dos endereços de IP, pois os valores 0 e 255 são
reservados para fins específicos.
d) Existem os formatos IPv4 e IPv6, não IPv5.
e) Dois computadores não podem ter endereços idênticos na internet, pois os endereços IP devem ser exclusivos para cada
dispositivo na rede.
g) Os provedores de internet podem registrar informações relacionadas aos endereços de IP dos usuários, como nome de
usuário, data e hora da conexão e desconexão, para fins de registro e segurança.

12. Sobre Mapas Mentais, podemos destacar corretas as alternativas, exceto:

a) São aplicados somente de modo individual para planejar qualquer tipo de evento.
b) Podem ser elaborados por meio de canetas coloridas sobre folhas de papel, com softwares de desenho como o
LibreOffice Draw ou Impress.
c) Funcionam como uma representação gráfica das ideias.
d) São voltados para a gestão de informações, de conhecimento, e de capital intelectual; para a compreensão e
solução de problemas;
A alternativa correta é a) São aplicados somente de modo individual para planejar qualquer tipo de evento.

A resposta correta é "exceto", o que significa que estamos procurando a alternativa incorreta. As outras alternativas (b, c
e d) são corretas:

b) Os mapas mentais podem ser elaborados tanto de forma manual, utilizando canetas coloridas sobre folhas de papel,
quanto com o uso de softwares de desenho como o LibreOffice Draw ou Impress. Eles oferecem flexibilidade na criação e
organização das ideias.

c) Os mapas mentais funcionam como uma representação gráfica das ideias, utilizando palavras-chave, imagens e linhas
conectivas para ilustrar a relação entre os conceitos. Eles permitem visualizar e explorar de forma não linear as
informações e conexões entre os elementos.

d) Os mapas mentais são uma ferramenta amplamente utilizada para a gestão de informações, conhecimento e capital
intelectual. Eles também são úteis na compreensão e solução de problemas, pois ajudam a organizar e visualizar as
informações de maneira mais clara e estruturada.

13. O estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra
ilegível, a menos que seja conhecida a senha, chave secreta, o que a torna difícil de ser lida por alguém não autorizado:

a) Autenticidade. c) Integridade
b) Disponibilidade d) Criptografia

Pág. 7
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2
A criptografia é o pessoas autorizadas que possuem a senha ou chave
estudo e aplicação de secreta possam decifrá-la e torná-la legível novamente.
técnicas para A criptografia é amplamente utilizada para garantir a
transformar confidencialidade e a segurança das informações
informações em uma durante o armazenamento e a transmissão, protegendo-
forma ilegível, chamada as contra acessos não autorizados.
de texto cifrado, de
modo que apenas

14. É um programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela,
jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções
quase sempre maliciosas e sem o conhecimento do usuário.

a) Spyware c) Trojan Horse


b) Adware d) Hijacker

Um Trojan Horse (Cavalo de Troia) é um tipo de


programa malicioso que se disfarça como um programa
legítimo ou atraente, como um cartão virtual, álbum de
fotos, protetor de tela ou jogo, para enganar os
usuários e obter acesso não autorizado ao sistema ou
executar ações prejudiciais. Ao contrário dos spywares
e adwares, que geralmente visam coletar informações ou
exibir anúncios indesejados, o Trojan Horse possui
intenções maliciosas ocultas e pode executar ações
prejudiciais sem o conhecimento do usuário, como
roubar informações, danificar o sistema, permitir o
acesso remoto não autorizado ou realizar outras
atividades prejudiciais.

As outras opções também estão relacionadas a tipos de


programas maliciosos, mas não se enquadram na
descrição fornecida na pergunta:

O spyware é um programa projetado para monitorar e


coletar informações sobre as atividades do usuário sem
o seu consentimento.
O adware exibe anúncios indesejados, geralmente com o
objetivo de obter lucro para o criador do programa.
O hijacker (sequestrador) é um tipo de malware que
modifica as configurações do navegador do usuário sem
sua autorização, redirecionando-o para sites
indesejados ou exibindo anúncios invasivos.

15. É a solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções,
analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas:

a) Vírus c) Firewall
b) Hijacker d) Antivírus

Um firewall é uma solução de segurança que pode ser


implementada em hardware ou software e é projetada
para monitorar e controlar o tráfego de rede. Ele atua
Pág. 8
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2
como uma transmissão ou recepção de dados são permitidas ou
barreira entre a bloqueadas com base nessas regras, ajudando a
rede interna e a proteger a rede contra ameaças e atividades
rede externa, indesejadas.
analisando o
tráfego de As outras opções não são corretas:
entrada e saída
com base em um Um vírus é um tipo de programa malicioso que se replica
conjunto de e se espalha para outros arquivos e sistemas.
regras ou O hijacker é um tipo de malware que modifica as
instruções pré- configurações do navegador do usuário sem sua
definidas. O autorização.
firewall O antivírus é um software projetado para detectar,
determina quais remover e prevenir a infecção de computadores por
operações de programas maliciosos, como vírus, worms e trojans.

16. Worms são:

a) Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e sites
específicos sem que você o tenha configurado para isso.
b) Capturam e armazenam as telas em que o ponteiro do mouse esteve presente.
c) Programa semelhante ao vírus: tentam se reproduzir ao máximo, infectando o maior número de
computadores possível. Nesse processo, podem chegar a derrubar os servidores de internet, infectando
os micros de uma rede.
A resposta correta é a opção c) Programa semelhante ao vírus: tentam se reproduzir ao máximo, infectando o maior
número de computadores possível. Nesse processo, podem chegar a derrubar os servidores de internet, infectando os
micros de uma rede.

Os worms são programas de computador maliciosos que se assemelham aos vírus, mas têm a capacidade de se auto-replicar
e se espalhar para outros sistemas de forma independente, sem a necessidade de um programa hospedeiro. Eles exploram
vulnerabilidades de segurança em redes e sistemas para se propagarem, infectando o maior número de computadores
possível. Os worms podem causar danos significativos, como sobrecarregar a rede, derrubar servidores ou roubar
informações confidenciais.

As outras opções não descrevem corretamente os worms:

A opção a) descreve o comportamento de um hijacker, não de um worm.


A opção b) descreve a função de um screenlogger, que captura e armazena as telas em que o ponteiro do mouse esteve
presente. Isso não é específico de worms.

17. São exemplos de Computação na nuvem:

a) Dropbox, Icloud, Skychain. c) Wordchain, Icloud e Dropbox.


b) Google Drive, Skydrive e d) Icloud, Dropbox e Wordchain.
DropBox
A Computação na Nuvem (Cloud Computing) é um modelo
de computação em que recursos de armazenamento,
processamento e serviços são disponibilizados pela
Internet, em servidores remotos, em vez de serem
mantidos localmente nos dispositivos dos usuários. Esses
recursos são acessados e gerenciados por meio de
aplicativos e plataformas online.

Pág. 9
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2
O Google Drive, Skydrive (atualmente
conhecido como OneDrive) e Dropbox são
exemplos populares de serviços de
armazenamento em nuvem. Eles permitem
que os usuários armazenem, compartilhem
e acessem seus arquivos a partir de
qualquer dispositivo com conexão à
Internet, oferecendo recursos de
sincronização e colaboração.

As outras opções não apresentam


exemplos corretos de serviços de
Computação na Nuvem:

A opção a) inclui o Skychain, que não é um


serviço conhecido de Computação na
Nuvem.
A opção c) inclui o Wordchain, que também
não é um serviço conhecido de Computação
na Nuvem.
A opção d) inclui o Wordchain novamente,
em vez do Google Drive ou OneDrive.

Pág.
10
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2

18. Em uma planilha do Libre Office Calc, na sua configuração padrão, tem-se na célula C1 a fórmula =A1 + B$1. Ao ser
copiada para a célula C2, a célula ficará com a fórmula:

a) =A3 + B$1 c) =A2 + B$2


b) =A3 + B$2 d) =A2 + B$1
Ao copiar a fórmula horizontalmente, a referência
relativa A1 é ajustada automaticamente para A2. A
referência absoluta B$1 permanece inalterada, pois o
símbolo "$" antes do número da linha indica que a
referência é absoluta e não deve ser alterada ao copiar
a fórmula para outras células na mesma linha.

Portanto, a fórmula resultante na célula C2 será =A2 +


B$1.

19. Os computadores precisam de algumas regras para trocar informações. São como as regras sociais de comunicação;
por exemplo, em uma palestra somente uma pessoa fala; em uma assembleia, são várias as pessoas que falam e,
mesmo assim, cada um fala num determinado momento, por ordem de solicitação. Estas regras denominam-se:

a) Formatações c) Protocolos
b) Configurações d) Endereços dinâmicos

Os protocolos são conjuntos de regras e convenções que


governam a comunicação entre dispositivos em uma rede
de computadores. Eles definem os procedimentos e
formatos de dados necessários para que os dispositivos
se comuniquem de maneira eficiente e confiável. Os
protocolos garantem que os dados sejam transmitidos,
recebidos e interpretados corretamente pelos
dispositivos na rede.

Exemplos comuns de protocolos de rede incluem o


TCP/IP (Transmission Control Protocol/Internet
Protocol), que é o protocolo principal da Internet, e o
HTTP (Hypertext Transfer Protocol), usado para
transferir dados em páginas da web. Esses protocolos
estabelecem as regras para a troca de informações
entre computadores e dispositivos em uma rede.

20. Os arquivos de computador podem ser contaminados por vírus. A forma mais comum de contaminação ocorre por meio
de mensagens eletrônicas (e-mail). Para evitar a contaminação utiliza-se um programa denominado antivírus, sendo que
é correto afirmar que a área de armazenamento em que os programas antivírus costumam guardar os arquivos
contaminados de um computador denomina-se:

a. Desktop c. Lixeira
b. Pasta Spam d. Quarentena
Os programas antivírus costumam utilizar uma área de armazenamento chamada

Pág.
11
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2
"quarentena" para Quando um antivírus identifica um arquivo como potencialmente malicioso, ele o
colocar os arquivos move para a quarentena, onde o arquivo fica isolado do restante do sistema
suspeitos ou operacional e outros arquivos. Isso permite que o usuário ou o programa antivírus
contaminados analise o arquivo com mais detalhes antes de tomar uma ação definitiva, como
encontrados em um excluir ou recuperar o arquivo.
computador. A
quarentena é uma A pasta Spam normalmente é usada para armazenar mensagens de e-mail
medida de segurança indesejadas ou consideradas como spam. A lixeira é uma área de armazenamento
que isola esses temporária para arquivos excluídos, e o desktop se refere à área de trabalho do
arquivos, impedindo usuário onde os ícones e atalhos são exibidos.
que eles sejam
executados ou
causem danos ao
sistema. TIPO III – Completar

21. O protocolo HTTPS destaca-se como uma extensão do protocolo HTTP, que permite que os dados sejam transmitidos
por meio de uma conexão cifrada e que se verifique a autenticidade do servidor e do cliente por meio de certificados
digitais. O protocolo que se encaixa na descrição fornecida é o protocolo HTTPS (Hypertext Transfer Protocol Secure). O
HTTPS é uma extensão do protocolo HTTP que adiciona uma camada de segurança por meio do uso de criptografia SSL/TLS

(Secure Sockets Layer/Transport Layer Security). Ele permite a transmissão segura de dados pela Internet, protegendo a

confidencialidade, integridade e autenticidade das informações trocadas entre o servidor e o cliente. O uso de certificados

digitais é fundamental no HTTPS para verificar a autenticidade do servidor e do cliente, garantindo que a comunicação

esteja ocorrendo com a entidade correta e não tenha sido interceptada ou adulterada por terceiros.

22. Continuando no Calc, se o usuário quiser colocar em sua planilha uma fórmula criada no LibreOffice Math, o usuário
deve acessar o menu e clicar em .

Para colocar uma fórmula criada no LibreOffice Math em uma planilha do Calc, o usuário deve seguir os seguintes

passos:

Acessar o menu "Inserir" no LibreOffice Calc.

Clicar em "Objeto" e selecionar "Fórmula".

Será aberta uma caixa de diálogo onde o usuário pode digitar ou colar a fórmula criada no LibreOffice Math.

Clicar em "OK" para inserir a fórmula na planilha.

Dessa forma, o usuário pode adicionar uma fórmula criada no LibreOffice Math diretamente na planilha do Calc

para realizar cálculos ou exibir equações matemáticas.

23. É a terceira geração da Internet. Esta nova geração prevê que os conteúdos online estarão organizados de forma
semântica, sites e aplicações inteligentes e publicidade baseada nas pesquisas e nos comportamentos. Esta nova Web
também pode ser chamada de "A Web Inteligente". Esta geração denomina-se .
A geração da Internet que se encaixa na descrição fornecida é a "Web Semântica" ou "Web 3.0". A Web Semântica é
considerada a terceira geração da Internet, na qual os conteúdos online são organizados de forma semântica, ou seja, com
informações estruturadas e relacionadas que permitem uma melhor compreensão do significado dos dados. Nessa geração,
Pág.
12
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2
os sites e aplicações são mais inteligentes, capazes de interpretar e processar informações de maneira mais avançada.
Além disso, a publicidade pode ser personalizada com base nas pesquisas e no comportamento dos usuários. A Web
Semântica é conhecida como "A Web Inteligente" devido ao seu foco em dados e conhecimentos interconectados de forma
inteligente.

24. No LibreOffice Calc, o recurso que é utilizado para formatar células com cores, estilos, sombreamentos personalizados
denomina-se .
No LibreOffice Calc, o recurso utilizado para formatar células com cores, estilos, sombreamentos personalizados

denomina-se "Formatar Células".

Pág.
13
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2

TIPO IV – Questões discursivas

25. Elabore um Mapa Mental relacionado às pragas virtuais.

26. De acordo com seus conhecimentos relacionados a Computação em Nuvem e analisando a imagem abaixo, cite 4
vantagens da utilização dos recursos deste conceito.

Armazenamento e acesso fácil aos arquivos: A computação em nuvem permite que os usuários armazenem seus arquivos e
dados em servidores remotos, tornando-os acessíveis a partir de qualquer dispositivo com acesso à internet. Isso elimina a
necessidade de depender de dispositivos físicos específicos e facilita o compartilhamento de arquivos com outras pessoas.

Pág.
14
Disciplina Informática Básica/ Introdução à Informática
Exercícios de Revisão para AP2

Backup automático e recuperação de dados: Com a computação em nuvem, os dados são automaticamente copiados e
armazenados em servidores remotos, garantindo um backup seguro. Em caso de perda ou dano ao dispositivo local, os dados
podem ser facilmente recuperados a partir da nuvem.

Colaboração e compartilhamento de arquivos: A computação em nuvem facilita a colaboração entre usuários, permitindo que
várias pessoas editem e compartilhem arquivos em tempo real. Isso é especialmente útil para equipes de trabalho que
precisam colaborar em projetos ou documentos.

Escalabilidade e flexibilidade: Os serviços de computação em nuvem geralmente oferecem a possibilidade de escalar os


recursos de acordo com as necessidades do usuário. Isso significa que os recursos de armazenamento, processamento e
memória podem ser facilmente ajustados para atender às demandas em constante mudança. Além disso, os usuários têm a
flexibilidade de acessar seus dados e aplicativos a partir de qualquer lugar e a qualquer momento, desde que tenham uma
conexão à internet.

É importante ressaltar que essas vantagens são apenas algumas das muitas possibilidades oferecidas pela computação em
nuvem e que a segurança e privacidade dos dados também devem ser consideradas ao utilizar esses serviços.
Fonte: LTW Sistemas

Pág.
15

Você também pode gostar