A) SPAM, SPIM e Bcc. B) Phishing, firewall e Cc. C) SPAM, phishing e pharming.
A) Não responder, nem clicar em links e apagá-lo B) Abrir e ler o seu conteúdo C) Marcá-lo como lido
A) Verdadeiro. B) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying.
A) Quando o teu computador é infetado por um vírus. B) Quando alguém te agride na escola. C) Quando alguém te insulta constantemente numa rede social.
A) Fazer referência aos autores dos documentos que utilizas, na bibliografia. B) Ao fazer citações, referir sempre os seus autores. C) As duas outras opções estão corretas.
A) Internet Navegável em Segurança. B) Internet Nacional em Segurança. C) Não tem um significado específico.
A) Confirmando a informação noutros sítios credíveis. B) As duas outras opções estão corretas. C) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis.
A) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades. B) Verdadeiro.
A) Verdadeiro. B) Falso.
A) Denunciá-lo à administração do jogo e bloquear as suas mensagens. B) Utilizar táticas de intimidação para o fazer parar. C) Tentar uma aproximação enviando-lhe um email.
A) Esperar que a sessão expire. B) Fechar a página do browser e reiniciar o computador. C) Utilizar a opção “terminar sessão”.
A) Denunciar a fotografia. B) Apagar a fotografia. C) Alterar a fotografia.
A) Falso. B) Verdadeiro.
A) Uma forma de violência física B) Uma ação intencional de ameaça e humilhação feita pela internet. C) Uma nova forma de comunicação através de email.
A) Digitar o número de telemóvel porque quero chegar ao fim do jogo. B) Não digitar o número de telemóvel. C) Nenhuma das opções anteriores.
A) Sim, para lhe dar consistência e maior credibilidade B) Não, se retirares a informação de sites internacionais C) Não é necessário
A) Reiniciar o computador com regularidade B) Instalar mais memória no computador C) Efetuar cópias de segurança
A) As atualizações de antivírus não são importantes B) Reduzem a visibilidade do software C) Atualizam a proteção contra novos vírus
A) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos. B) Não sei. C) Verdadeiro
A) O IMEI B) O teu código PIN C) O número SIM
A) Verdadeiro. B) Falso.
A) Não sei. B) Falso. Podes definir exatamente quem tem acesso às tuas publicações. C) Verdadeiro.
A) Verificar se há novas atualizações no site relativo ao programa. B) Desinstalar o software C) Correr o CD de instalação
A) Índice B) Bibliografia C) Conteúdos Online
A) As duas outras opções estão corretas. B) Deves procurar informação fidedigna. C) Deves utilizar várias fontes de informação.
A) Nenhuma das outras opções. B) Cuidado, pois estas podem não ser seguras C) Confiança, pois as redes sociais controlam as aplicações
A) Verdadeiro. B) Falso.
A) Fazer a denúncia de um assalto B) Pedir ajuda no acesso à internet C) Denunciar conteúdos ilegais na internet
A) Utilizar palavras-passe extensas B) Utilizar a opção de memorização da palavra-passe C) Utilizar palavras-passe diferentes de site para site
A) Enviá-lo para a pasta de quarentena do antivírus B) Defini-lo como oculto C) Indicar ao antivírus para o ignorar
A) Software de controle parental B) Aplicação móvel de uma rede social C) Antispyware
A) Sim, porque os outros utilizadores apenas pretendem jogar. B) Sim, porque todos os utilizadores deverão ter a tua idade. C) Não deverás dar informações pessoais.
A) Ameaças e perseguições. B) As duas outras opções estão corretas. C) Roubo de identidade e palavra-passe.
A) Recursos online possam ser utilizados, mediante certas condições. B) Os resumos digitais sejam vendidos. C) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores.
A) Perder as atualizações dos teus amigos. B) Alguém efetuar publicações como se fosses tu. C) Ficar sem acesso à internet.
A) Propagação de vírus B) Aumento do tráfego da internet. C) Utilização de espaço na caixa de correio.
A) Confirmar dados de utilizador e password. B) Enviar dados bancários. C) Enviar e receber confirmações de encomenda.
A) Não abrir qualquer tipo de ficheiros B) Não atualizar o sistema operativo C) Não atualizar o sistema operativo
A) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis. B) Sim. C) Sim, mas apenas quando se tratam de iPhones.
A) Audacity B) Tumblr C) iTunes
A) Mais socializáveis. B) Mais dependentes da internet. C) Mais vulneráveis a predadores online.
A) Indicar apenas a data em que a consultaste e a sua formatação original. B) Indicar o nome, o endereço do site onde obtiveste a informação e a data. C) As duas outras opções estão corretas.
A) Num papel, guardado em local seguro. B) Num ficheiro oculto no computador. C) Numa pasta oculta do email.
A) Verdadeiro. B) Falso.
A) Perfis pouco completos. B) Falsas identidades. C) Perfis privados.
A) A página de feedback do vendedor. B) As atualizações de produtos no site. C) O número de licitações que o artigo recebeu.
A) Deixa-o mais eficiente. B) Isto deixa o teu computador mais seguro. C) As duas outras opções estão corretas.
A) Emails fraudulentos. B) Hardware alterado. C) As duas outras opções estão corretas.
A) Mensagens de pop-up. B) As duas outras opções estão corretas. C) Pedidos de amizade no Facebook.
A) Geres a velocidade da internet. B) Geres os teus contactos pessoais. C) Geres todas as operações do computador.
A) 6 B) 8 C) 11
A) Verdadeiro. B) Falso. Alguns programas, como os vírus, são nocivos para o computador. |