![]()
A) SPAM, phishing e pharming. B) SPAM, SPIM e Bcc. C) Phishing, firewall e Cc. ![]()
A) Abrir e ler o seu conteúdo B) Marcá-lo como lido C) Não responder, nem clicar em links e apagá-lo ![]()
A) Verdadeiro. B) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying. ![]()
A) Quando alguém te agride na escola. B) Quando o teu computador é infetado por um vírus. C) Quando alguém te insulta constantemente numa rede social. ![]()
A) Fazer referência aos autores dos documentos que utilizas, na bibliografia. B) Ao fazer citações, referir sempre os seus autores. C) As duas outras opções estão corretas. ![]()
A) Internet Navegável em Segurança. B) Não tem um significado específico. C) Internet Nacional em Segurança. ![]()
A) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis. B) As duas outras opções estão corretas. C) Confirmando a informação noutros sítios credíveis. ![]()
A) Verdadeiro. B) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades. ![]()
A) Falso. B) Verdadeiro. ![]()
A) Denunciá-lo à administração do jogo e bloquear as suas mensagens. B) Utilizar táticas de intimidação para o fazer parar. C) Tentar uma aproximação enviando-lhe um email. ![]()
A) Utilizar a opção “terminar sessão”. B) Fechar a página do browser e reiniciar o computador. C) Esperar que a sessão expire. ![]()
A) Alterar a fotografia. B) Apagar a fotografia. C) Denunciar a fotografia. ![]()
A) Verdadeiro. B) Falso. ![]()
A) Uma forma de violência física B) Uma nova forma de comunicação através de email. C) Uma ação intencional de ameaça e humilhação feita pela internet. ![]()
A) Não digitar o número de telemóvel. B) Nenhuma das opções anteriores. C) Digitar o número de telemóvel porque quero chegar ao fim do jogo. ![]()
A) Não, se retirares a informação de sites internacionais B) Não é necessário C) Sim, para lhe dar consistência e maior credibilidade ![]()
A) Reiniciar o computador com regularidade B) Instalar mais memória no computador C) Efetuar cópias de segurança ![]()
A) Reduzem a visibilidade do software B) As atualizações de antivírus não são importantes C) Atualizam a proteção contra novos vírus ![]()
A) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos. B) Verdadeiro C) Não sei. ![]()
A) O teu código PIN B) O IMEI C) O número SIM ![]()
A) Falso. B) Verdadeiro. ![]()
A) Falso. Podes definir exatamente quem tem acesso às tuas publicações. B) Não sei. C) Verdadeiro. ![]()
A) Desinstalar o software B) Verificar se há novas atualizações no site relativo ao programa. C) Correr o CD de instalação ![]()
A) Índice B) Conteúdos Online C) Bibliografia ![]()
A) Deves procurar informação fidedigna. B) Deves utilizar várias fontes de informação. C) As duas outras opções estão corretas. ![]()
A) Cuidado, pois estas podem não ser seguras B) Confiança, pois as redes sociais controlam as aplicações C) Nenhuma das outras opções. ![]()
A) Falso. B) Verdadeiro. ![]()
A) Fazer a denúncia de um assalto B) Pedir ajuda no acesso à internet C) Denunciar conteúdos ilegais na internet ![]()
A) Utilizar palavras-passe diferentes de site para site B) Utilizar palavras-passe extensas C) Utilizar a opção de memorização da palavra-passe ![]()
A) Indicar ao antivírus para o ignorar B) Defini-lo como oculto C) Enviá-lo para a pasta de quarentena do antivírus ![]()
A) Aplicação móvel de uma rede social B) Software de controle parental C) Antispyware ![]()
A) Sim, porque todos os utilizadores deverão ter a tua idade. B) Sim, porque os outros utilizadores apenas pretendem jogar. C) Não deverás dar informações pessoais. ![]()
A) Roubo de identidade e palavra-passe. B) Ameaças e perseguições. C) As duas outras opções estão corretas. ![]()
A) Os resumos digitais sejam vendidos. B) Recursos online possam ser utilizados, mediante certas condições. C) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores. ![]()
A) Alguém efetuar publicações como se fosses tu. B) Ficar sem acesso à internet. C) Perder as atualizações dos teus amigos. ![]()
A) Propagação de vírus B) Aumento do tráfego da internet. C) Utilização de espaço na caixa de correio. ![]()
A) Confirmar dados de utilizador e password. B) Enviar dados bancários. C) Enviar e receber confirmações de encomenda. ![]()
A) Não atualizar o sistema operativo B) Não atualizar o sistema operativo C) Não abrir qualquer tipo de ficheiros ![]()
A) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis. B) Sim. C) Sim, mas apenas quando se tratam de iPhones. ![]()
A) Audacity B) iTunes C) Tumblr ![]()
A) Mais dependentes da internet. B) Mais vulneráveis a predadores online. C) Mais socializáveis. ![]()
A) Indicar apenas a data em que a consultaste e a sua formatação original. B) Indicar o nome, o endereço do site onde obtiveste a informação e a data. C) As duas outras opções estão corretas.
A) Num ficheiro oculto no computador. B) Num papel, guardado em local seguro. C) Numa pasta oculta do email. ![]()
A) Falso. B) Verdadeiro. ![]()
A) Perfis pouco completos. B) Perfis privados. C) Falsas identidades. ![]()
A) A página de feedback do vendedor. B) O número de licitações que o artigo recebeu. C) As atualizações de produtos no site. ![]()
A) Isto deixa o teu computador mais seguro. B) As duas outras opções estão corretas. C) Deixa-o mais eficiente. ![]()
A) Hardware alterado. B) As duas outras opções estão corretas. C) Emails fraudulentos. ![]()
A) As duas outras opções estão corretas. B) Pedidos de amizade no Facebook. C) Mensagens de pop-up. ![]()
A) Geres os teus contactos pessoais. B) Geres a velocidade da internet. C) Geres todas as operações do computador. ![]()
A) 11 B) 6 C) 8 ![]()
A) Verdadeiro. B) Falso. Alguns programas, como os vírus, são nocivos para o computador. |