A) Phishing, firewall e Cc. B) SPAM, SPIM e Bcc. C) SPAM, phishing e pharming.
A) Abrir e ler o seu conteúdo B) Não responder, nem clicar em links e apagá-lo C) Marcá-lo como lido
A) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying. B) Verdadeiro.
A) Quando alguém te insulta constantemente numa rede social. B) Quando alguém te agride na escola. C) Quando o teu computador é infetado por um vírus.
A) As duas outras opções estão corretas. B) Fazer referência aos autores dos documentos que utilizas, na bibliografia. C) Ao fazer citações, referir sempre os seus autores.
A) Internet Nacional em Segurança. B) Internet Navegável em Segurança. C) Não tem um significado específico.
A) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis. B) Confirmando a informação noutros sítios credíveis. C) As duas outras opções estão corretas.
A) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades. B) Verdadeiro.
A) Verdadeiro. B) Falso.
A) Denunciá-lo à administração do jogo e bloquear as suas mensagens. B) Tentar uma aproximação enviando-lhe um email. C) Utilizar táticas de intimidação para o fazer parar.
A) Utilizar a opção “terminar sessão”. B) Fechar a página do browser e reiniciar o computador. C) Esperar que a sessão expire.
A) Apagar a fotografia. B) Alterar a fotografia. C) Denunciar a fotografia.
A) Verdadeiro. B) Falso.
A) Uma forma de violência física B) Uma ação intencional de ameaça e humilhação feita pela internet. C) Uma nova forma de comunicação através de email.
A) Digitar o número de telemóvel porque quero chegar ao fim do jogo. B) Não digitar o número de telemóvel. C) Nenhuma das opções anteriores.
A) Não, se retirares a informação de sites internacionais B) Sim, para lhe dar consistência e maior credibilidade C) Não é necessário
A) Reiniciar o computador com regularidade B) Instalar mais memória no computador C) Efetuar cópias de segurança
A) As atualizações de antivírus não são importantes B) Reduzem a visibilidade do software C) Atualizam a proteção contra novos vírus
A) Verdadeiro B) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos. C) Não sei.
A) O teu código PIN B) O IMEI C) O número SIM
A) Falso. B) Verdadeiro.
A) Não sei. B) Verdadeiro. C) Falso. Podes definir exatamente quem tem acesso às tuas publicações.
A) Verificar se há novas atualizações no site relativo ao programa. B) Desinstalar o software C) Correr o CD de instalação
A) Conteúdos Online B) Bibliografia C) Índice
A) As duas outras opções estão corretas. B) Deves utilizar várias fontes de informação. C) Deves procurar informação fidedigna.
A) Confiança, pois as redes sociais controlam as aplicações B) Nenhuma das outras opções. C) Cuidado, pois estas podem não ser seguras
A) Verdadeiro. B) Falso.
A) Denunciar conteúdos ilegais na internet B) Pedir ajuda no acesso à internet C) Fazer a denúncia de um assalto
A) Utilizar palavras-passe extensas B) Utilizar a opção de memorização da palavra-passe C) Utilizar palavras-passe diferentes de site para site
A) Enviá-lo para a pasta de quarentena do antivírus B) Indicar ao antivírus para o ignorar C) Defini-lo como oculto
A) Software de controle parental B) Aplicação móvel de uma rede social C) Antispyware
A) Sim, porque os outros utilizadores apenas pretendem jogar. B) Não deverás dar informações pessoais. C) Sim, porque todos os utilizadores deverão ter a tua idade.
A) Ameaças e perseguições. B) Roubo de identidade e palavra-passe. C) As duas outras opções estão corretas.
A) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores. B) Recursos online possam ser utilizados, mediante certas condições. C) Os resumos digitais sejam vendidos.
A) Ficar sem acesso à internet. B) Alguém efetuar publicações como se fosses tu. C) Perder as atualizações dos teus amigos.
A) Propagação de vírus B) Aumento do tráfego da internet. C) Utilização de espaço na caixa de correio.
A) Enviar dados bancários. B) Enviar e receber confirmações de encomenda. C) Confirmar dados de utilizador e password.
A) Não atualizar o sistema operativo B) Não atualizar o sistema operativo C) Não abrir qualquer tipo de ficheiros
A) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis. B) Sim, mas apenas quando se tratam de iPhones. C) Sim.
A) Tumblr B) Audacity C) iTunes
A) Mais socializáveis. B) Mais dependentes da internet. C) Mais vulneráveis a predadores online.
A) Indicar apenas a data em que a consultaste e a sua formatação original. B) Indicar o nome, o endereço do site onde obtiveste a informação e a data. C) As duas outras opções estão corretas.
A) Num papel, guardado em local seguro. B) Numa pasta oculta do email. C) Num ficheiro oculto no computador.
A) Falso. B) Verdadeiro.
A) Perfis privados. B) Falsas identidades. C) Perfis pouco completos.
A) A página de feedback do vendedor. B) O número de licitações que o artigo recebeu. C) As atualizações de produtos no site.
A) As duas outras opções estão corretas. B) Isto deixa o teu computador mais seguro. C) Deixa-o mais eficiente.
A) As duas outras opções estão corretas. B) Emails fraudulentos. C) Hardware alterado.
A) As duas outras opções estão corretas. B) Mensagens de pop-up. C) Pedidos de amizade no Facebook.
A) Geres os teus contactos pessoais. B) Geres todas as operações do computador. C) Geres a velocidade da internet.
A) 8 B) 6 C) 11
A) Falso. Alguns programas, como os vírus, são nocivos para o computador. B) Verdadeiro. |