Quiz4You Seguranet Nível 1
i ndice
  • 1. Quais os termos que são usados para descrever práticas online duvidosas (tanto para vender bens e serviços como para obter informação confidencial, muitas vezes com intenção maliciosa)?
A) SPAM, phishing e pharming.
B) SPAM, SPIM e Bcc.
C) Phishing, firewall e Cc.
i ndice
  • 2. O que deverás fazer caso recebas um email que desconfies tratar-se de um esquema de phishing?
A) Abrir e ler o seu conteúdo
B) Marcá-lo como lido
C) Não responder, nem clicar em links e apagá-lo
i ndice
  • 3. No cyberbullying está excluída a possibilidade de envio de vírus através da Internet para a vítima.
A) Verdadeiro.
B) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying.
i ndice
  • 4. Em qual das seguintes situações podes considerar que existe cyberbullying?
A) Quando alguém te agride na escola.
B) Quando o teu computador é infetado por um vírus.
C) Quando alguém te insulta constantemente numa rede social.
i ndice
  • 5. Para não cometeres plágio, deves...
A) Fazer referência aos autores dos documentos que utilizas, na bibliografia.
B) Ao fazer citações, referir sempre os seus autores.
C) As duas outras opções estão corretas.
i ndice
  • 6. A INES é um serviço do Centro Internet Segura.

    O que significa esta sigla?
A) Internet Navegável em Segurança.
B) Não tem um significado específico.
C) Internet Nacional em Segurança.
i ndice
  • 7. A fiabilidade da informação pode ser garantida...
A) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis.
B) As duas outras opções estão corretas.
C) Confirmando a informação noutros sítios credíveis.
i ndice
  • 8. Um sistema operativo (SO) não atualizado continua a ser seguro desde que tenhas antivírus.
A) Verdadeiro.
B) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades.
i ndice
  • 9. Tornares público o teu perfil numa rede social faz com que este fique mais seguro?
A) Falso.
B) Verdadeiro.
i ndice
  • 10. Num jogo online, se fores confrontado por um griefer, que atitudes deves adotar?
A) Denunciá-lo à administração do jogo e bloquear as suas mensagens.
B) Utilizar táticas de intimidação para o fazer parar.
C) Tentar uma aproximação enviando-lhe um email.
i ndice
  • 11. Qual é a forma mais segura de saíres da tua página de webmail?
A) Utilizar a opção “terminar sessão”.
B) Fechar a página do browser e reiniciar o computador.
C) Esperar que a sessão expire.
i ndice
  • 12. Caso alguém publique uma fotografia tua, sem a tua autorização, na rede social Facebook poderás...
A) Alterar a fotografia.
B) Apagar a fotografia.
C) Denunciar a fotografia.
i ndice
  • 13. Ao fazeres download de livros online tens a certeza de que não estás a cometer um ato ilícito, pois a pirataria online apenas diz respeito a filmes e músicas?
A) Verdadeiro.
B) Falso.
i ndice
  • 14. O que é o cyberbullying?
A) Uma forma de violência física
B) Uma nova forma de comunicação através de email.
C) Uma ação intencional de ameaça e humilhação feita pela internet.
i ndice
  • 15. Durante o decorrer de um jogo online surge uma janela pop-up a pedir para digitar o número de telemóvel.

    O que farias?
A) Não digitar o número de telemóvel.
B) Nenhuma das opções anteriores.
C) Digitar o número de telemóvel porque quero chegar ao fim do jogo.
i ndice
  • 16. Quando recolhes informação de um site deves confirmar a mesma informação em livros e noutros sites?
A) Não, se retirares a informação de sites internacionais
B) Não é necessário
C) Sim, para lhe dar consistência e maior credibilidade
i ndice
  • 17. Qual destas ações podes tomar para prevenir perdas de informação no teu computador?
A) Reiniciar o computador com regularidade
B) Instalar mais memória no computador
C) Efetuar cópias de segurança
i ndice
  • 18. As atualizações de antivírus são importantes, pois...
A) Reduzem a visibilidade do software
B) As atualizações de antivírus não são importantes
C) Atualizam a proteção contra novos vírus
i ndice
  • 19. Ao leres uma mensagem de email consegues imediatamente reconhecer se se trata de um esquema de phishing?
A) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos.
B) Verdadeiro
C) Não sei.
i ndice
  • 20. Qual dos seguintes números podes facultar à operadora móvel para bloquear o teu telemóvel, em caso de roubo?
A) O teu código PIN
B) O IMEI
C) O número SIM
i ndice
  • 21. Se não fizeres cópias de segurança da informação do teu computador, no caso de este deixar de funcionar, podes não conseguir recuperar a informação perdida?
A) Falso.
B) Verdadeiro.
i ndice
  • 22. No Facebook todos os teus amigos têm sempre acesso às tuas publicações?
A) Falso. Podes definir exatamente quem tem acesso às tuas publicações.
B) Não sei.
C) Verdadeiro.
i ndice
  • 23. Caso um programa de computador não faça atualizações há algum tempo, o que poderás fazer?
A) Desinstalar o software
B) Verificar se há novas atualizações no site relativo ao programa.
C) Correr o CD de instalação
i ndice
  • 24. Que nome poderás dar à secção do teu trabalho onde fazes a listagem das tuas fontes online?
A) Índice
B) Conteúdos Online
C) Bibliografia
i ndice
  • 25. Quando fizeres uma pesquisa para um trabalho...
A) Deves procurar informação fidedigna.
B) Deves utilizar várias fontes de informação.
C) As duas outras opções estão corretas.
i ndice
  • 26. Perante as aplicações existentes nas redes sociais, deverás demonstrar...
A) Cuidado, pois estas podem não ser seguras
B) Confiança, pois as redes sociais controlam as aplicações
C) Nenhuma das outras opções.
i ndice
  • 27. Os patches são complementos utilizados para a atualização do sistema operativo?
A) Falso.
B) Verdadeiro.
i ndice
  • 28. Poderás contactar a Linha Alerta para...
A) Fazer a denúncia de um assalto
B) Pedir ajuda no acesso à internet
C) Denunciar conteúdos ilegais na internet
i ndice
  • 29. Qual das seguintes ações é insegura no que toca à utilização de palavras-passe?
A) Utilizar palavras-passe diferentes de site para site
B) Utilizar palavras-passe extensas
C) Utilizar a opção de memorização da palavra-passe
i ndice
  • 30. Se tiveres dúvidas ou não puderes apagar um ficheiro infetado por um vírus, deverás...
A) Indicar ao antivírus para o ignorar
B) Defini-lo como oculto
C) Enviá-lo para a pasta de quarentena do antivírus
i ndice
  • 31. Em caso de seres alvo de cyberbullying, qual dos seguintes softwares te poderá ser útil?
A) Aplicação móvel de uma rede social
B) Software de controle parental
C) Antispyware
i ndice
  • 32. É seguro dares informações pessoais em jogos online de multijogadores?
A) Sim, porque todos os utilizadores deverão ter a tua idade.
B) Sim, porque os outros utilizadores apenas pretendem jogar.
C) Não deverás dar informações pessoais.
i ndice
  • 33. Qual das seguintes acções são muitas vezes utilizadas no cyberbullying?
A) Roubo de identidade e palavra-passe.
B) Ameaças e perseguições.
C) As duas outras opções estão corretas.
i ndice
  • 34. As licenças Creative Commons permitem que...
A) Os resumos digitais sejam vendidos.
B) Recursos online possam ser utilizados, mediante certas condições.
C) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores.
i ndice
  • 35. Caso a tua conta numa rede social seja pirateada, corres o risco de...
A) Alguém efetuar publicações como se fosses tu.
B) Ficar sem acesso à internet.
C) Perder as atualizações dos teus amigos.
i ndice
  • 36. Qual das seguintes opções é um dos maiores riscos associados à utilização de correio eletrónico?
A) Propagação de vírus
B) Aumento do tráfego da internet.
C) Utilização de espaço na caixa de correio.
i ndice
  • 37. Durante uma compra online deverás utilizar o email para...
A) Confirmar dados de utilizador e password.
B) Enviar dados bancários.
C) Enviar e receber confirmações de encomenda.
i ndice
  • 38. Qual das seguintes opções é um cuidado que deverás ter para evitar a infeção por vírus informáticos?
A) Não atualizar o sistema operativo
B) Não atualizar o sistema operativo
C) Não abrir qualquer tipo de ficheiros
i ndice
  • 39. Os smartphones são imunes ao ataque de vírus?
A) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis.
B) Sim.
C) Sim, mas apenas quando se tratam de iPhones.
i ndice
  • 40. Das seguintes opções, seleciona a rede social:
A) Audacity
B) iTunes
C) Tumblr
i ndice
  • 41. Normalmente, os utilizadores inexperientes e não conhecedores da conduta online tendem a ser...
A) Mais dependentes da internet.
B) Mais vulneráveis a predadores online.
C) Mais socializáveis.
i ndice
  • 42. Se quiseres utilizar informação da internet num trabalho, como a poderás referir?
A) Indicar apenas a data em que a consultaste e a sua formatação original.
B) Indicar o nome, o endereço do site onde obtiveste a informação e a data.
C) As duas outras opções estão corretas.
  • 43. Se num caso extremo tiveres de guardar a tua palavra-passe, onde o deverás fazer?
A) Num ficheiro oculto no computador.
B) Num papel, guardado em local seguro.
C) Numa pasta oculta do email.
i ndice
  • 44. Quando recolhes informação na internet para um trabalho deves mencionar sempre quais são as fontes.
    Verdadeiro ou falso?
A) Falso.
B) Verdadeiro.
i ndice
  • 45. A facilidade que existe em criar perfis numa rede social pode levar à existência de...
A) Perfis pouco completos.
B) Perfis privados.
C) Falsas identidades.
i ndice
  • 46. Se quiseres efetuar uma compra através de um site de leilões online o que deverás ter em conta?
A) A página de feedback do vendedor.
B) O número de licitações que o artigo recebeu.
C) As atualizações de produtos no site.
i ndice
  • 47. É importante atualizares o software instalado pois...
A) Isto deixa o teu computador mais seguro.
B) As duas outras opções estão corretas.
C) Deixa-o mais eficiente.
i ndice
  • 48. Qual destes métodos é muitas vezes utilizado em ações de phishing?
A) Hardware alterado.
B) As duas outras opções estão corretas.
C) Emails fraudulentos.
i ndice
  • 49. Quais destes métodos são frequentemente utilizados em esquemas de phishing?
A) As duas outras opções estão corretas.
B) Pedidos de amizade no Facebook.
C) Mensagens de pop-up.
i ndice
  • 50. Através do sistema operativo do teu computador...
A) Geres os teus contactos pessoais.
B) Geres a velocidade da internet.
C) Geres todas as operações do computador.
i ndice
  • 51. Qual é o número mínimo de caracteres que uma palavra-passe minimamente segura deverá ter?
A) 11
B) 6
C) 8
i ndice
  • 52. Todos os programas são seguros e deverão ser instalados no computador.
A) Verdadeiro.
B) Falso. Alguns programas, como os vírus, são nocivos para o computador.
Alunos que fizeram este teste também fizeram :

Criado com That Quiz — página com testes de matemática para alunos.