Vous êtes sur la page 1sur 9

Activité d’intégration Trimestre 3

CAMRA 1ère ALL/CHI Proposé par M. AGOULA P / E-PLEG INFO FONDA


Date 10 mai 2020 Contact : 656741238/perivouagoula@gmail.com

Exercice 1 : tableur

Vous trouvez dans l’ordinateur de votre oncle une facture de l’un de ses clients dont l’extrait est :

A) Questions de cours
1. Définir tableur, graphique
2. Donner la différence entre feuille de calcul et classeur
3. Donner 04 exemples de tableur que vous connaissez
4. Donner deux rôles d’un tableur
5. Une cellule est identifiée par :
a. Une lettre, suivi d’un chiffre
b. Un chiffre, suivi d’une lettre

B) Saisir des formules


1. Définir formule
2. La syntaxe pour insérer une formule dans une cellule est :
a. Sélectionner la cellule en cliquant dessus ; puis Saisir en premier le signe « = » ensuite les
références, expressions ou opérateurs de la formule
b. Sélectionner la cellule en cliquant dessus ; puis Saisir en premier les références, ensuite
le signe « = », et enfin expressions ou opérateurs de la formule
c. Sélectionner la cellule en cliquant dessus ; puis Saisir en premier les références,
expressions ou opérateurs de la formule ; ensuite le signe « = »
C) Les fonctions
1. Définir fonction
2. En utilisant la fonction SOMME, donner la formule qui a permis d’avoir le total 240300
3. En utilisant la fonction MAX, donner la formule qui a permis d’avoir le maximum des
montants.
4. En utilisant la fonction NB.SI, donner la formule qui permet de donner le nombre de fois où
la quantité 8 apparait
5. En utilisant la fonction SOMME.SI, donner la formule qui permet d’avoir la somme de tout
les montants supérieurs à 40.000 F CFA
6. En utilisant la fonction PRODUIT, donner la formule qui a permis de trouver le montant de 06
sacs de ciment
7. En utilisant la fonction RANG, donner la formule qui permet de donner le rang de ciment.
Le critère de rang est le montant
D) Insertion graphique, impression

Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 1 of 9


1. Donner la procédure qui permet de créer une zone d’impression
2. Donner la procédure qui permet d’imprimer un document
3. Donner le rôle d’un graphique

E) Ethique informatique
Tout le monde autour de vous utilise des tableurs payants comme MS Excel dont ils n’ont pas
payé la licence, comment jugez-vous cette attitude ? justifier votre réponse en donnant un
inconvénient d’utilisation illégale des logiciels payants et un avantage d’utilisation des logiciels
open source.

Exercice 2 : les logiciels PréAO

Corona virus appelé encore COVID 19 fait rage depuis un certain temps. Vous êtes recrutés dans
l’équipe de campagne de sensibilisation de la lutte contre cette pandémie par le délégué
départemental du Diamaré. Vous êtes chargés de produire un document de présentation de 20
diapositives au maximum présentant les moyens de contamination et les symptômes de cette
maladie avec des images à l’appui.

1. Définir PréAO, puis donner 04 exemples des logiciels PréAO.


2. Définir diapositive, animation, transition
3. Nommer par un nom l’ensemble des 20 diapositives
4. Citer 04 types d’animation
5. Donner le rôle des transitions dans un document de présentation
6. Citer 04 types d’objets qu’on peut insérer dans une diapositive
7. Donner la procédure pour insérer un graphique dans une diapositive
8. Citer 04 types des modes d’affichage d’un document de présentation. En déduire le mode
d’affiche de présentation
9. Désigner par un nom le public qui écoute une présentation

Exercice 3 : réseaux sociaux

Dans le souci d’assurer une continuité des cours dans les classes d’examen, votre établissement a
créé des groupes sur les réseaux sociaux tels que Facebook, Instagram, WhatsApp, Twitter, Skype,
Messenger et Télégramme. Ces réseaux sociaux vont permettre aux enseignants d’envoyer des
cours aux élèves et de répondre aux difficultés de ces derniers.

1. Définir profil, groupe, réseau social, Follower, VOIP, post


2. Donner la procédure de création d’un profil sur WhatsApp
3. Donner la procédure de création d’un groupe sur Télégramme
4. Citer en expliquant 04 services offerts par les réseaux sociaux
5. Définir Administrateur, puis donner 04 rôles d’un administrateur dans un groupe
6. Pour chacun des réseaux sociaux cité dans le texte, donner son type.
7. Donner le principal rôle des réseaux sociaux
8. Citer 04 dérives observés sur les réseaux sociaux
9. Désigner par un nom les fausses informations publiées sur les réseaux sociaux
10. Définir Blog, puis citer 02 réseaux sociaux de blogging
11. Donner la procédure de création de blog sur WordPress

Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 2 of 9


12. Vous êtes chaque jour sur les réseaux sociaux. Faites une évaluation de votre utilisation des
réseaux (le temps mis par jour, les réseaux préférés, nombre de publication par jour, les types
d’amis que vous avez, les types de vos publications, …)

Exercice 4 : le cloud et virtualisation

Vue la quantité de données qui devient considérable, le CAMRA opte pour acheter un espace
de stockage sur un serveur distant.

1. Définir cloud computing, Drop Box, cloud, Google Drive, Drive


2. Citer en expliquant les différents types de cloud
3. Citer en expliquant les différents services offerts par le cloud computing
4. Donner 04 avantages que le collège peut tirer en utilisant le cloud computing
5. Citer 03 dangers auxquels s’exposent le collège en utilisant un serveur distant
6. Lister en expliquant les différents modèles du déploiement du cloud computing

Exercice 5 : la virtualisation

Dans le cadre de votre TP sur l’installation d’un SE, votre Enseignant vous demande d’installer une
machine virtuelle ayant un SE Ubuntu 20 dans un ordinateur qui a les caractéristiques suivantes :
Processeur Celeron 3Ghz, RAM 1 Go, Disque dur 120 Go, Carte graphique ATI 128 Mo, Carte son
intégrée, SE Windows 10.

1. Définir Virtualisation, machine virtuelle, Emulateur


2. Dire en quoi une machine virtuelle diffère d’une machine réelle
3. Donner 04 avantages de la virtualisation
4. Donner 04 inconvénients de la virtualisation
5. Citer 04 logiciels de virtualisation
6. Expliquer les notions suivantes : cloisonnement, transparence
7. En déduire les caractéristiques de la machine virtuelle

Exercice 6 : le Html

Le startup Loummo qui offre les services de vente en ligne veut améliorer la visibilité. Moussa qui fait
son stage académique chez Loummo conseille au DG de créer un site web de cette entreprise. Le
maitre d’œuvre constitue une équipe de développement du site dont vous faites partir. Votre
travail est de concevoir la page d’enregistrement des clients.

Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 3 of 9


1. Définir HTML, éditeur de texte, navigateur, site web, page web, formulaire
2. Donner la signification du sigle HTML en français
3. Donner 04 exemples d’éditeurs de texte qu’on peut utiliser pour concevoir la page ci-dessous
4. Citer 04 exemples de navigateur
5. Donner la structure minimale d’une page Html
6. Donner les rôles des balises suivantes :

Balises Rôle
<b>...</b>
<big>...</big>
<blink>...</blink>
<em>...</em>
<font color="#XXXXXX">...</font>
<font size=X>...</font>
<i>...</i>
<nobr>...</nobr>
<pre>...</pre>
<small>...</small>
<strong>...</strong>
<sub>...</sub>
<sup>...</sup>
<u>...</u>
<CENTER> … </CENTER>
<STRIKE> … </STRIKE>
< !- -...- ->
<br>
<cite>...</cite>
<address>...</address>
<abbr>...</abbr>
<blockquote>...</blockquote>
<center>...</center>
<div align=right> ...</div>

Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 4 of 9


<hx>...</hx>
<hx align=right>...</hx>
<P>...</P>
<p align=center>...</p>
<ul>...</ul>
<li>...</li>
<ol>...</ol>
<form>...</form>
<table>...</table>

7. Donner le code qui a permis d’avoir ce formulaire


8. On veut insérer l’image logo.png de Loummo. Donner la syntaxe valide permettant d’insérer
cette image
9. A partir de cette page de formulaire, quand le client clique sur vers le marché, on le redirige
vers la page de présentation des articles nommée present.html.
Donner le lien qui permet de lier ces deux pages.

Exercice 7 : les algorithmes

Soit les algorithmes ci-dessous proposés par trois groupes des élèves de 1ère CHI

Groupe 1 Groupe 2 Groupe 3


1. Algorithme puis 1. Algorithme puis 1. Algorithme puis
2. // declaration des variable 2. Var p , i, n : entier 2. Var p , i, n : entier
3. Var p , i, n : entier 3. Début 3. Début
4. Début 4. Lire (‘’n’’) ; 4. Lire (n) ;
5. Lire (n) ; 5. P 1 ; 5. P 1 ;
6. P 1 ; 6. i1 ; 6. i1 ;
7. Pour i=1 à n faire 7. Tant que (i˂=n) faire 7. Répéter
8. P  2*p ; 8. P  2*p ; 8. P  2*p
9. I++ ; 9. I++ ; 9. I++ ;
10. Jusqu’à ( i˃=n)
10. Afficher (p) 10. Afficher (p) ; 11. Afficher (p) ;
11. Fin 11. Fin 12. Fin

1. Définir instruction, variable, constante


2. Le code de chaque groupe contient une et une seule erreur. Identifier le numéro suivi de la
version corrigée
3. Donner un avantage d’avoir un code indenté
4. Donner le rôle des commentaires dans un algorithme. Identifier le groupe et le numéro du
commentaire.
5. Citer les différents types de structure de contrôle. Puis en déduire le type de la structure de
contrôle utilisée dans les algorithmes ci-dessus.
6. Définir organigramme, puis construire l’organigramme de chaque algorithme.
7. Exécuter l’algorithme du groupe 3 pour n=4
8. En déduire ce que fait cet algorithme
9. Identifier dans l’algorithme du groupe 1 : une instruction de lecture, une instruction
d’écriture, une incrémentation, une instruction d’affectation, une expression

Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 5 of 9


Exercice 8 : les algorithmes (suite et fin)

Soit l’algorithme ci-dessous

1. Algorithme pro 1. Définir algorithmique, LDA


2. Variable a, pg : réel ; 2. Identifier le LDA de cet algorithme.
3. Début 3. Citer 04 qualités d’un bon algorithme.
4. Ecrire (’entrer les deux valeurs’) ; 4. Cet algorithme comporte deux erreurs. Identifier les
5. Lire (a, b) ; puis corriger
6. Si (a>b) alors 5. Identifier la structure de contrôle utilisée
7. Pga ;
6. Identifier la condition utilisée dans cet algorithme
8. Sinon
7. Identifier les types d’instruction contenu dans cet
9. Pgb ;
algorithme ; puis pour chaque type donner un exemple
10. FinSi
8. Exécuter l’algorithme pour a=5 et b=7. En déduire
11. Ecrire (…………………..) ;
12. Fin ce que fait l’algorithme
9. Proposer un nom valide à cet algorithme
10. Donner l’algorigramme de cet algorithme
11. Pour un problème algorithmique donné, il existe combien de façon pour résoudre le
problème. Justifier votre réponse

Exercice 9 : allons en Infographie

Corona virus Corona virus Corona virus !!! tout le monde en parle. Cette pandémie ne cesse de
paralyser les activités humaines. Pour ne pas rester en marge de la lutte contre cette pandémie, le
maire de Maroua 3ème demande aux élèves de 1ère de son territoire de concevoir des affiches,
banderoles et tracks de sensibilisation. Voici quelques travaux de certains élèves :

1. Définir infographie, graphisme, image


2. Expliquer la contribution de l’infographie dans les domaines suivants : médecine ; presse ;
l’architecture, la cartographie et l’éducation
3. Citer 04 matériels utilisés en infographie
4. Donner 04 exemples de logiciel qu’on peut utiliser pour concevoir les éléments demandés
5. Citer 04 outils d’un logiciel d’infographie.
6. Les éléments mise en gras sont des images. Donner le type d’image dont ils appartiennent.
7. Le processus qui permet de transformer un signal analogique ou un élément physique en un
fichier numérique s’appelle :
a. Le numérique
b. La numérisation
c. La médiatisation
d. La modulation

Exercice 10 : fichiers multimédias

Vous voulez copier un film chez un camarade dans son téléphone multimédia. A l’intérieur de son
téléphone, vous trouvez les fichiers suivants : fally.mp3, Dadju.avi, Blanche.jpg, Rihanna.ogg,
Fasao.ai, S01E10.mp4, Camra.svg, Evaluation3.pdf, cours.docx. Ton petit qui veut suivre le film avec
toi ne connait pas ces fichiers cités ci-haut. Aide-le en répondant aux questions suivantes :
A)
1. Définir ou expliquer téléphone multimédia, Multimédia, média

Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 6 of 9


2. Parmi ces éléments, identifier :
a. Deux fichiers images
b. Deux fichiers vidéo
c. Deux fichiers son
3. En utilisant les fichiers cités, compléter le tableau suivant
Images vectorielles Images matricielles
1 1
2 2
4. Donner une comparaison entre les images vectorielles et les images matricielles.

B) L’image Blanche.jpg a une définition de 410 x 560 pixels. La profondeur d’un pixel est de 24
bits/pixels
1. Définir pixel, définition, résolution
2. Dire que représente 410 et 560 pour cette image.
3. Citer 04 opérations qu’on peut effectuer sur une image
4. Calculer la résolution de cette image si l’image est en noir sur blanc
5. Calculer en KO la taille de cette image
6. En déduire les caractéristiques de cette image
7. Expliquer comment créer une mosaïque d’image

C) Soit le son babadjo.mp3


1. Définir son
2. Donner en expliquant les deux caractéristiques d’un son
3. Il existe généralement deux types de son : son mono et le son stéréo. Faites une comparaison
entre ces deux types de son
4. Citer 04 processus d’acquisition d’un son

D) Voici le film que votre camarade veut copier, S01E10.mp4


1. Définir vidéo, assemblage, extension
2. Donner la différence qui existe entre une image et une vidéo
3. Citer 04 processus d’acquisition d’une vidéo
4. Citer 04 logiciels permettant de faire le montage vidéo
5. Donner 04 types de vidéos que vous connaissez
6. Citer en plus des formats donnés dans le texte, 04 autres formats des fichiers vidéo

Exercice 11 : optimiser un environnement de travail

Pendant votre séance de TP dans la salle informatique du CAMRA ; vous cliquez sur poste de travail
d’un ordinateur, vous voyez ceci :

A)
1. Comment appelle-t-on ces deux éléments
2. Donner le nom de l’opération qui a permis d’avoir cela.
3. Donner deux exemples de logiciel pouvant vous aidez à faire cette opération
4. Citer les deux types de partition que vous connaissez. En déduire le type de chacun des disques
de cet ordinateur.
Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 7 of 9
5. Pour votre séance de TP, votre enseignant d’informatique vous demande de formater le disque
D.
a. Que signifie ‘’ formater un disque ’’.
b. Donner deux raisons pour lesquelles on peut penser à formater un disque
c. Citer en expliquant les deux types de formatage
6. Pendant que l’enseignant demandait aux élèves de formater le disque D, Votre camarade
EKAME qui ne suivait pas les instructions données par l’enseignant à formater plutôt le disque C.
quelques minutes après la machine ne démarre plus, on vous montre le message suivant :
« operating system not found. »
a. Que signifie ce message d’erreur
b. Donner le logiciel qui a généré cette erreur
c. Pour remédier à ce problème, votre camarade AYATANG propose qu’il faille refaire le
système d’exploitation de la machine. Pour cela elle propose de graver UBUNTU 16 sur un
DVD-ROM
d. Que signifie ‘’ graver les données sur un DVD-ROM ’’
e. Donner la procédure de gravure des données sur un DVD-ROM en utilisant la fonction par
défaut de gravure de WINDOWS
7. Comment jugez-vous l’attitude de votre camarade EKAME ? justifier votre réponse.

B) Après installation du SE, votre machine est fonctionnelle. Vous connectez votre clé USB et votre
nouvelle imprimante à votre machine.
1. Définir support amovible
2. Donner la procédure de connexion/déconnexion d’un media amovible
3. Relever un périphérique plug and play
4. Relever un périphérique non plug and play
5. Relever un périphérique hot plug
6. Donner la procédure d’installation/déconnexion de l’imprimante
7. Donner la procédure de connexion/déconnexion des périphériques suivants :
vidéoprojecteur et scanner.

Exercice 12 : sécurité informatique

Depuis que Lesly a connu Facebook, elle envoie des invitations qu’aux blancs. Un jour, elle est
tombée sur un profil d’un jeune blanc qui vit en Belgique qu’il a accepté son invitation. Un mois
après leur relation, ils s’échangent de numéro pour mieux communiquer en utilisant les réseaux
sociaux WhatsApp et Télégramme. Le petit blanc demande donc à Lesly d’envoyer une photo
d’elle par Télégramme, sans hésiter elle envoie la photo. Deux jours après, Lesly voit la même photo
sur Facebook avec son amie Eyap, pourtant elle n’a pas partagé la photo et n’a donné son
téléphone à personne. Son petit blanc nie qu’il est l’auteur de cette publication pourtant c’est lui
qui a fait cela.

1. Définir sécurité informatique, chiffrement, cryptographie, mot de passe, mise à jour, cryptage
2. Relever dans le texte :
a. Une expression qui montre que la non-répudiation n’est pas garantie
b. Une expression qui montre que la confidentialité n’est pas garantie
c. Un élément confidentiel
3. En plus de la confidentialité donner les deux autres objectifs principaux de la sécurité
informatique

Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 8 of 9


4. Deux jours après, Lesly constate son compte Facebook a été piraté par ce blanc. Ce dernier
publie sur sa page.
a. Comment appelle-t-on l’acte posé par ce blanc
b. Donner un danger lié à ce genre d’acte
5. Awa qui a une connaissance en sécurité apporte son aide à Lesly pour sécuriser son compte
afin de mieux protéger ses données.
a. Proposer 02 techniques pouvant l’aider à sécuriser le compte Facebook de Lesly
b. Comment appelle-t-on l’acte posé par Awa.
6. Compléter par hacker ou cracker

Un ……………(i)………est une personne intéressée par le fonctionnement mystérieux de tout


système d’exploitation informatique dans le but de détecter des défaillances et signalées aux
concernées. Une personne qui viole de toute autre manière l’intégrité du système des ordinateurs
distants avec une intention malveillante est appelée……………(ii)……………

Exercice 13 : la sécurité informatique

Moussa a acheté un ordinateur desktop pour ces deux enfants Hadidja et Frida. Hadidja après une
erreur de manipulation, a supprimé un document de Frida qu’elle devrait remettre à son
enseignant le matin. De retour de balade le soir, Frida étant très fâché a tapé sur sa sœur.

1. Proposer une solution à Frida pour qu’elle ne soit plus victime de ce genre de problème
2. Frida décide de créer les comptes utilisateurs, elle choisit sa part un ‘’compte administrateur’’,
pour sa sœur ‘’ compte utilisateur standard ’’ et un ‘’compte invité ‘’ pour toute autre personne
qui peut utiliser cette machine.

a. Définir ou expliquer compte utilisateur


b. Citer deux tâches que sa petite sœur ne pourra pas faire après configuration des comptes
c. Relier par flèche :
a. Peut effectuer des modifications dont la portée aura une incidence
i.Invité
pour les autres utilisateurs.
b. Peut utiliser la plupart des logiciels et modifier les paramètres systèmes
ii.Administrateur
qui n’affectent pas d’autres utilisateurs ou la sécurité du système.
c. Est destiné aux personnes qui utilisent l’ordinateur de manière
iii. Utilisateur standard
temporaire

3. Lorsque Frida veut se connecter à son espace de travail, on lui demande de saisir son mot de
passe et son nom.
a. Donner un nom approprié à cette opération
b. Comment définir un bon mot de passe

Proposé par M. AGOULA P. / E-PLEG INFO FONDA TD FIN Page 9 of 9

Vous aimerez peut-être aussi