Escolar Documentos
Profissional Documentos
Cultura Documentos
Questão 1 [4,0 pt] Foi pedido na parte B da AD2 que você simulasse uma planilha de notas de alunos de
Introdução à Informática. Como você já sabe o cálculo das notas é realizado da seguinte forma: N1 = (0,4
x AD1) + (0,6 x AP1) e N2 = (0,4 x AD2 + 0,6 x AP2). A média do aluno, chamada de N3, é N3 = (N1 +
N2)/2. Se N3 for maior ou igual a 6,0 (seis), o aluno conseguirá a aprovação, a coluna Situação 1
constará como "Aprovado", e a nota N3 deverá aparecer na coluna Nota Final (NF). Caso contrário, o
aluno deverá fazer a Avaliação Presencial 3, a AP3. Neste caso, a Nota Final (NF) será calculada da
seguinte forma: NF = (0,6 x AP3.) + (0,4 x N3). Se NF for maior ou igual a 6,0 (seis), o aluno terá
conseguido a aprovação e na coluna Situação 2 deverá constar "Aprovado", caso contrário, deverá constar
"Reprovado". Baseado na imagem abaixo e no que você realizou na parte B de sua AD2 responda:
1.1. [0,5 pt] O nome da função utilizada para o cálculo “Maior nota” (célula M17): R: =MÁXIMO
1.2. [0,5 pt] Como você escreveu a fórmula para o cálculo da N3 (coluna J): R: =(F5+I5)/2 ou
=MÉDIA(F5;I5)
1.3. [0,5 pt] Como você escreveu a fórmula para o cálculo da N1 (coluna F): R: =0,4*D5+0,6*E5
1.4. [0,5 pt] O tipo de formatação utilizada para que a coluna da Situação 1 e Situação 2 (colunas K e N)
mostre cores diferentes: R: = Formatação condicional
1.5. [1,0 pt] A fórmula completa utilizada no teste lógico da Situação 1 (coluna K):
R:=SE(J5>=6;"Aprovado";"Fazer AP3")
Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro
Centro de Educação Superior a Distância do Estado do Rio de Janeiro
1.6. [1,0 pt] Como você escreveu a fórmula para o cálculo da NF (coluna M):
R:=SE(J5>=6;J5;J5*0,4+L5*0,6)
Questão 2 [3,0 pt] O tema da parte A de sua AD2 foi o hardware dos computadores pessoais. Em relação
a ele responda as perguntas a seguir.
2.2. [0,5 pt] O que significa dizer: “O processador X trabalha à 600 MHz”?
R: Significa que o processador X é capaz de lidar com 600 milhões de operações de ciclos de clock por
segundo.
2.3. [0,5 pt] Qual o papel da memória RAM no funcionamento do computador pessoal?
R.: A memória RAM (Random Access Memory), também conhecida como memória principal, é usada
pelo processador para armazenar os arquivos e programas que estão sendo utilizados (processados) no
momento. A principal característica da memória RAM é que ela é volátil, ou seja, os dados se perdem ao
reiniciar o micro.
2.4. [1,0 pt] Cite o nome e descreva o funcionamento de dois tipos de tecnologias para transferência de
dados que não utilizam fios ou cabos.
R; Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio
para fazer uma conex˜ao Internet ou entre uma rede, ao contr´ario da rede fixa ADSL ou conex˜ao-TV,
que geralmente usa cabos.
Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones
celulares, notebooks, computadores, impressoras, câmeras digitais, mouses e fones de ouvido através de
uma frequência de rádio de curto alcance.
Questão 3 [2,0 pt] “Código malicioso ou Malware (Malicious Software) é um termo genérico que
abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um
computador. Na literatura de segurança o termo malware também é conhecido por “software malicioso”.
Alguns exemplos de malware são: vírus; worms e bots; backdoors; cavalos de tróia; keyloggers e outros
programas spyware; rootkits.” Este texto pertence a Cartilha de Segurança para a Internet fornecida pelo
CERT(Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).
3.2 [1,0 pt] Cite pelo menos três situações através das quais um computador pessoal pode ser
infectado por um vírus?
R: Para que um computador seja infectado por um vírus, é preciso que um programa previamente
infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
• abrir arquivos anexados aos e-mails;
• abrir arquivos do Word, Excel, etc;
• abrir arquivos armazenados em outros computadores, através do compartilhamento de
recursos;
• instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de
disquetes, pen drives, CDs, DVDs, etc;
• ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é
ligado.
Questão 4 [1,0 pt] Crie uma questão de múltipla escolha com cinco (05) itens sobre o conteúdo da
disciplina e marque a resposta correta.