A) SPAM, phishing e pharming. B) Phishing, firewall e Cc. C) SPAM, SPIM e Bcc.
A) Não responder, nem clicar em links e apagá-lo B) Abrir e ler o seu conteúdo C) Marcá-lo como lido
A) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying. B) Verdadeiro.
A) Quando o teu computador é infetado por um vírus. B) Quando alguém te agride na escola. C) Quando alguém te insulta constantemente numa rede social.
A) As duas outras opções estão corretas. B) Fazer referência aos autores dos documentos que utilizas, na bibliografia. C) Ao fazer citações, referir sempre os seus autores.
A) Internet Nacional em Segurança. B) Não tem um significado específico. C) Internet Navegável em Segurança.
A) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis. B) Confirmando a informação noutros sítios credíveis. C) As duas outras opções estão corretas.
A) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades. B) Verdadeiro.
A) Verdadeiro. B) Falso.
A) Utilizar táticas de intimidação para o fazer parar. B) Tentar uma aproximação enviando-lhe um email. C) Denunciá-lo à administração do jogo e bloquear as suas mensagens.
A) Fechar a página do browser e reiniciar o computador. B) Esperar que a sessão expire. C) Utilizar a opção “terminar sessão”.
A) Denunciar a fotografia. B) Alterar a fotografia. C) Apagar a fotografia.
A) Verdadeiro. B) Falso.
A) Uma ação intencional de ameaça e humilhação feita pela internet. B) Uma forma de violência física C) Uma nova forma de comunicação através de email.
A) Nenhuma das opções anteriores. B) Digitar o número de telemóvel porque quero chegar ao fim do jogo. C) Não digitar o número de telemóvel.
A) Não é necessário B) Não, se retirares a informação de sites internacionais C) Sim, para lhe dar consistência e maior credibilidade
A) Efetuar cópias de segurança B) Reiniciar o computador com regularidade C) Instalar mais memória no computador
A) Reduzem a visibilidade do software B) Atualizam a proteção contra novos vírus C) As atualizações de antivírus não são importantes
A) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos. B) Verdadeiro C) Não sei.
A) O IMEI B) O teu código PIN C) O número SIM
A) Falso. B) Verdadeiro.
A) Verdadeiro. B) Falso. Podes definir exatamente quem tem acesso às tuas publicações. C) Não sei.
A) Correr o CD de instalação B) Desinstalar o software C) Verificar se há novas atualizações no site relativo ao programa.
A) Conteúdos Online B) Índice C) Bibliografia
A) As duas outras opções estão corretas. B) Deves procurar informação fidedigna. C) Deves utilizar várias fontes de informação.
A) Nenhuma das outras opções. B) Confiança, pois as redes sociais controlam as aplicações C) Cuidado, pois estas podem não ser seguras
A) Verdadeiro. B) Falso.
A) Fazer a denúncia de um assalto B) Pedir ajuda no acesso à internet C) Denunciar conteúdos ilegais na internet
A) Utilizar a opção de memorização da palavra-passe B) Utilizar palavras-passe diferentes de site para site C) Utilizar palavras-passe extensas
A) Indicar ao antivírus para o ignorar B) Defini-lo como oculto C) Enviá-lo para a pasta de quarentena do antivírus
A) Aplicação móvel de uma rede social B) Software de controle parental C) Antispyware
A) Sim, porque todos os utilizadores deverão ter a tua idade. B) Não deverás dar informações pessoais. C) Sim, porque os outros utilizadores apenas pretendem jogar.
A) As duas outras opções estão corretas. B) Roubo de identidade e palavra-passe. C) Ameaças e perseguições.
A) Recursos online possam ser utilizados, mediante certas condições. B) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores. C) Os resumos digitais sejam vendidos.
A) Perder as atualizações dos teus amigos. B) Ficar sem acesso à internet. C) Alguém efetuar publicações como se fosses tu.
A) Aumento do tráfego da internet. B) Propagação de vírus C) Utilização de espaço na caixa de correio.
A) Enviar dados bancários. B) Confirmar dados de utilizador e password. C) Enviar e receber confirmações de encomenda.
A) Não atualizar o sistema operativo B) Não abrir qualquer tipo de ficheiros C) Não atualizar o sistema operativo
A) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis. B) Sim. C) Sim, mas apenas quando se tratam de iPhones.
A) Audacity B) iTunes C) Tumblr
A) Mais dependentes da internet. B) Mais socializáveis. C) Mais vulneráveis a predadores online.
A) Indicar o nome, o endereço do site onde obtiveste a informação e a data. B) As duas outras opções estão corretas. C) Indicar apenas a data em que a consultaste e a sua formatação original.
A) Num papel, guardado em local seguro. B) Num ficheiro oculto no computador. C) Numa pasta oculta do email.
A) Verdadeiro. B) Falso.
A) Perfis privados. B) Perfis pouco completos. C) Falsas identidades.
A) O número de licitações que o artigo recebeu. B) As atualizações de produtos no site. C) A página de feedback do vendedor.
A) Deixa-o mais eficiente. B) As duas outras opções estão corretas. C) Isto deixa o teu computador mais seguro.
A) Emails fraudulentos. B) As duas outras opções estão corretas. C) Hardware alterado.
A) As duas outras opções estão corretas. B) Mensagens de pop-up. C) Pedidos de amizade no Facebook.
A) Geres todas as operações do computador. B) Geres a velocidade da internet. C) Geres os teus contactos pessoais.
A) 11 B) 8 C) 6
A) Verdadeiro. B) Falso. Alguns programas, como os vírus, são nocivos para o computador. |