![]()
A) SPAM, phishing e pharming. B) Phishing, firewall e Cc. C) SPAM, SPIM e Bcc. ![]()
A) Abrir e ler o seu conteúdo B) Não responder, nem clicar em links e apagá-lo C) Marcá-lo como lido ![]()
A) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying. B) Verdadeiro. ![]()
A) Quando alguém te insulta constantemente numa rede social. B) Quando o teu computador é infetado por um vírus. C) Quando alguém te agride na escola. ![]()
A) Fazer referência aos autores dos documentos que utilizas, na bibliografia. B) Ao fazer citações, referir sempre os seus autores. C) As duas outras opções estão corretas. ![]()
A) Não tem um significado específico. B) Internet Nacional em Segurança. C) Internet Navegável em Segurança. ![]()
A) Confirmando a informação noutros sítios credíveis. B) As duas outras opções estão corretas. C) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis. ![]()
A) Verdadeiro. B) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades. ![]()
A) Verdadeiro. B) Falso. ![]()
A) Denunciá-lo à administração do jogo e bloquear as suas mensagens. B) Utilizar táticas de intimidação para o fazer parar. C) Tentar uma aproximação enviando-lhe um email. ![]()
A) Utilizar a opção “terminar sessão”. B) Fechar a página do browser e reiniciar o computador. C) Esperar que a sessão expire. ![]()
A) Denunciar a fotografia. B) Apagar a fotografia. C) Alterar a fotografia. ![]()
A) Falso. B) Verdadeiro. ![]()
A) Uma forma de violência física B) Uma ação intencional de ameaça e humilhação feita pela internet. C) Uma nova forma de comunicação através de email. ![]()
A) Nenhuma das opções anteriores. B) Não digitar o número de telemóvel. C) Digitar o número de telemóvel porque quero chegar ao fim do jogo. ![]()
A) Não é necessário B) Não, se retirares a informação de sites internacionais C) Sim, para lhe dar consistência e maior credibilidade ![]()
A) Efetuar cópias de segurança B) Instalar mais memória no computador C) Reiniciar o computador com regularidade ![]()
A) Atualizam a proteção contra novos vírus B) Reduzem a visibilidade do software C) As atualizações de antivírus não são importantes ![]()
A) Não sei. B) Verdadeiro C) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos. ![]()
A) O IMEI B) O teu código PIN C) O número SIM ![]()
A) Falso. B) Verdadeiro. ![]()
A) Falso. Podes definir exatamente quem tem acesso às tuas publicações. B) Verdadeiro. C) Não sei. ![]()
A) Verificar se há novas atualizações no site relativo ao programa. B) Desinstalar o software C) Correr o CD de instalação ![]()
A) Índice B) Bibliografia C) Conteúdos Online ![]()
A) Deves utilizar várias fontes de informação. B) Deves procurar informação fidedigna. C) As duas outras opções estão corretas. ![]()
A) Nenhuma das outras opções. B) Cuidado, pois estas podem não ser seguras C) Confiança, pois as redes sociais controlam as aplicações ![]()
A) Verdadeiro. B) Falso. ![]()
A) Denunciar conteúdos ilegais na internet B) Pedir ajuda no acesso à internet C) Fazer a denúncia de um assalto ![]()
A) Utilizar palavras-passe extensas B) Utilizar a opção de memorização da palavra-passe C) Utilizar palavras-passe diferentes de site para site ![]()
A) Indicar ao antivírus para o ignorar B) Enviá-lo para a pasta de quarentena do antivírus C) Defini-lo como oculto ![]()
A) Antispyware B) Software de controle parental C) Aplicação móvel de uma rede social ![]()
A) Sim, porque os outros utilizadores apenas pretendem jogar. B) Não deverás dar informações pessoais. C) Sim, porque todos os utilizadores deverão ter a tua idade. ![]()
A) Ameaças e perseguições. B) As duas outras opções estão corretas. C) Roubo de identidade e palavra-passe. ![]()
A) Recursos online possam ser utilizados, mediante certas condições. B) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores. C) Os resumos digitais sejam vendidos. ![]()
A) Alguém efetuar publicações como se fosses tu. B) Ficar sem acesso à internet. C) Perder as atualizações dos teus amigos. ![]()
A) Propagação de vírus B) Aumento do tráfego da internet. C) Utilização de espaço na caixa de correio. ![]()
A) Enviar dados bancários. B) Confirmar dados de utilizador e password. C) Enviar e receber confirmações de encomenda. ![]()
A) Não atualizar o sistema operativo B) Não abrir qualquer tipo de ficheiros C) Não atualizar o sistema operativo ![]()
A) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis. B) Sim, mas apenas quando se tratam de iPhones. C) Sim. ![]()
A) Audacity B) iTunes C) Tumblr ![]()
A) Mais socializáveis. B) Mais dependentes da internet. C) Mais vulneráveis a predadores online. ![]()
A) As duas outras opções estão corretas. B) Indicar apenas a data em que a consultaste e a sua formatação original. C) Indicar o nome, o endereço do site onde obtiveste a informação e a data.
A) Numa pasta oculta do email. B) Num papel, guardado em local seguro. C) Num ficheiro oculto no computador. ![]()
A) Verdadeiro. B) Falso. ![]()
A) Perfis pouco completos. B) Perfis privados. C) Falsas identidades. ![]()
A) A página de feedback do vendedor. B) As atualizações de produtos no site. C) O número de licitações que o artigo recebeu. ![]()
A) As duas outras opções estão corretas. B) Deixa-o mais eficiente. C) Isto deixa o teu computador mais seguro. ![]()
A) As duas outras opções estão corretas. B) Emails fraudulentos. C) Hardware alterado. ![]()
A) As duas outras opções estão corretas. B) Pedidos de amizade no Facebook. C) Mensagens de pop-up. ![]()
A) Geres os teus contactos pessoais. B) Geres a velocidade da internet. C) Geres todas as operações do computador. ![]()
A) 8 B) 6 C) 11 ![]()
A) Verdadeiro. B) Falso. Alguns programas, como os vírus, são nocivos para o computador. |