![]()
A) SPAM, phishing e pharming. B) Phishing, firewall e Cc. C) SPAM, SPIM e Bcc. ![]()
A) Marcá-lo como lido B) Não responder, nem clicar em links e apagá-lo C) Abrir e ler o seu conteúdo ![]()
A) Verdadeiro. B) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying. ![]()
A) Quando o teu computador é infetado por um vírus. B) Quando alguém te insulta constantemente numa rede social. C) Quando alguém te agride na escola. ![]()
A) Ao fazer citações, referir sempre os seus autores. B) Fazer referência aos autores dos documentos que utilizas, na bibliografia. C) As duas outras opções estão corretas. ![]()
A) Internet Nacional em Segurança. B) Não tem um significado específico. C) Internet Navegável em Segurança. ![]()
A) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis. B) Confirmando a informação noutros sítios credíveis. C) As duas outras opções estão corretas. ![]()
A) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades. B) Verdadeiro. ![]()
A) Verdadeiro. B) Falso. ![]()
A) Tentar uma aproximação enviando-lhe um email. B) Denunciá-lo à administração do jogo e bloquear as suas mensagens. C) Utilizar táticas de intimidação para o fazer parar. ![]()
A) Fechar a página do browser e reiniciar o computador. B) Utilizar a opção “terminar sessão”. C) Esperar que a sessão expire. ![]()
A) Denunciar a fotografia. B) Alterar a fotografia. C) Apagar a fotografia. ![]()
A) Falso. B) Verdadeiro. ![]()
A) Uma nova forma de comunicação através de email. B) Uma ação intencional de ameaça e humilhação feita pela internet. C) Uma forma de violência física ![]()
A) Não digitar o número de telemóvel. B) Nenhuma das opções anteriores. C) Digitar o número de telemóvel porque quero chegar ao fim do jogo. ![]()
A) Não é necessário B) Não, se retirares a informação de sites internacionais C) Sim, para lhe dar consistência e maior credibilidade ![]()
A) Reiniciar o computador com regularidade B) Efetuar cópias de segurança C) Instalar mais memória no computador ![]()
A) Atualizam a proteção contra novos vírus B) As atualizações de antivírus não são importantes C) Reduzem a visibilidade do software ![]()
A) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos. B) Verdadeiro C) Não sei. ![]()
A) O teu código PIN B) O IMEI C) O número SIM ![]()
A) Falso. B) Verdadeiro. ![]()
A) Verdadeiro. B) Falso. Podes definir exatamente quem tem acesso às tuas publicações. C) Não sei. ![]()
A) Correr o CD de instalação B) Verificar se há novas atualizações no site relativo ao programa. C) Desinstalar o software ![]()
A) Bibliografia B) Conteúdos Online C) Índice ![]()
A) Deves procurar informação fidedigna. B) Deves utilizar várias fontes de informação. C) As duas outras opções estão corretas. ![]()
A) Nenhuma das outras opções. B) Cuidado, pois estas podem não ser seguras C) Confiança, pois as redes sociais controlam as aplicações ![]()
A) Falso. B) Verdadeiro. ![]()
A) Pedir ajuda no acesso à internet B) Denunciar conteúdos ilegais na internet C) Fazer a denúncia de um assalto ![]()
A) Utilizar a opção de memorização da palavra-passe B) Utilizar palavras-passe extensas C) Utilizar palavras-passe diferentes de site para site ![]()
A) Defini-lo como oculto B) Enviá-lo para a pasta de quarentena do antivírus C) Indicar ao antivírus para o ignorar ![]()
A) Aplicação móvel de uma rede social B) Antispyware C) Software de controle parental ![]()
A) Sim, porque todos os utilizadores deverão ter a tua idade. B) Não deverás dar informações pessoais. C) Sim, porque os outros utilizadores apenas pretendem jogar. ![]()
A) As duas outras opções estão corretas. B) Ameaças e perseguições. C) Roubo de identidade e palavra-passe. ![]()
A) Os resumos digitais sejam vendidos. B) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores. C) Recursos online possam ser utilizados, mediante certas condições. ![]()
A) Perder as atualizações dos teus amigos. B) Ficar sem acesso à internet. C) Alguém efetuar publicações como se fosses tu. ![]()
A) Utilização de espaço na caixa de correio. B) Propagação de vírus C) Aumento do tráfego da internet. ![]()
A) Confirmar dados de utilizador e password. B) Enviar dados bancários. C) Enviar e receber confirmações de encomenda. ![]()
A) Não abrir qualquer tipo de ficheiros B) Não atualizar o sistema operativo C) Não atualizar o sistema operativo ![]()
A) Sim. B) Sim, mas apenas quando se tratam de iPhones. C) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis. ![]()
A) Audacity B) Tumblr C) iTunes ![]()
A) Mais socializáveis. B) Mais dependentes da internet. C) Mais vulneráveis a predadores online. ![]()
A) As duas outras opções estão corretas. B) Indicar o nome, o endereço do site onde obtiveste a informação e a data. C) Indicar apenas a data em que a consultaste e a sua formatação original.
A) Num papel, guardado em local seguro. B) Numa pasta oculta do email. C) Num ficheiro oculto no computador. ![]()
A) Verdadeiro. B) Falso. ![]()
A) Perfis privados. B) Perfis pouco completos. C) Falsas identidades. ![]()
A) O número de licitações que o artigo recebeu. B) A página de feedback do vendedor. C) As atualizações de produtos no site. ![]()
A) Deixa-o mais eficiente. B) Isto deixa o teu computador mais seguro. C) As duas outras opções estão corretas. ![]()
A) As duas outras opções estão corretas. B) Hardware alterado. C) Emails fraudulentos. ![]()
A) As duas outras opções estão corretas. B) Mensagens de pop-up. C) Pedidos de amizade no Facebook. ![]()
A) Geres a velocidade da internet. B) Geres todas as operações do computador. C) Geres os teus contactos pessoais. ![]()
A) 8 B) 11 C) 6 ![]()
A) Verdadeiro. B) Falso. Alguns programas, como os vírus, são nocivos para o computador. |