A) Phishing, firewall e Cc. B) SPAM, phishing e pharming. C) SPAM, SPIM e Bcc.
A) Não responder, nem clicar em links e apagá-lo B) Marcá-lo como lido C) Abrir e ler o seu conteúdo
A) Verdadeiro. B) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying.
A) Quando alguém te agride na escola. B) Quando alguém te insulta constantemente numa rede social. C) Quando o teu computador é infetado por um vírus.
A) Fazer referência aos autores dos documentos que utilizas, na bibliografia. B) As duas outras opções estão corretas. C) Ao fazer citações, referir sempre os seus autores.
A) Não tem um significado específico. B) Internet Nacional em Segurança. C) Internet Navegável em Segurança.
A) As duas outras opções estão corretas. B) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis. C) Confirmando a informação noutros sítios credíveis.
A) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades. B) Verdadeiro.
A) Verdadeiro. B) Falso.
A) Tentar uma aproximação enviando-lhe um email. B) Utilizar táticas de intimidação para o fazer parar. C) Denunciá-lo à administração do jogo e bloquear as suas mensagens.
A) Utilizar a opção “terminar sessão”. B) Esperar que a sessão expire. C) Fechar a página do browser e reiniciar o computador.
A) Denunciar a fotografia. B) Apagar a fotografia. C) Alterar a fotografia.
A) Verdadeiro. B) Falso.
A) Uma nova forma de comunicação através de email. B) Uma ação intencional de ameaça e humilhação feita pela internet. C) Uma forma de violência física
A) Não digitar o número de telemóvel. B) Nenhuma das opções anteriores. C) Digitar o número de telemóvel porque quero chegar ao fim do jogo.
A) Não é necessário B) Não, se retirares a informação de sites internacionais C) Sim, para lhe dar consistência e maior credibilidade
A) Instalar mais memória no computador B) Reiniciar o computador com regularidade C) Efetuar cópias de segurança
A) Atualizam a proteção contra novos vírus B) Reduzem a visibilidade do software C) As atualizações de antivírus não são importantes
A) Verdadeiro B) Não sei. C) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos.
A) O IMEI B) O teu código PIN C) O número SIM
A) Falso. B) Verdadeiro.
A) Verdadeiro. B) Falso. Podes definir exatamente quem tem acesso às tuas publicações. C) Não sei.
A) Correr o CD de instalação B) Desinstalar o software C) Verificar se há novas atualizações no site relativo ao programa.
A) Índice B) Bibliografia C) Conteúdos Online
A) Deves procurar informação fidedigna. B) Deves utilizar várias fontes de informação. C) As duas outras opções estão corretas.
A) Cuidado, pois estas podem não ser seguras B) Nenhuma das outras opções. C) Confiança, pois as redes sociais controlam as aplicações
A) Verdadeiro. B) Falso.
A) Pedir ajuda no acesso à internet B) Fazer a denúncia de um assalto C) Denunciar conteúdos ilegais na internet
A) Utilizar a opção de memorização da palavra-passe B) Utilizar palavras-passe diferentes de site para site C) Utilizar palavras-passe extensas
A) Indicar ao antivírus para o ignorar B) Enviá-lo para a pasta de quarentena do antivírus C) Defini-lo como oculto
A) Aplicação móvel de uma rede social B) Antispyware C) Software de controle parental
A) Não deverás dar informações pessoais. B) Sim, porque os outros utilizadores apenas pretendem jogar. C) Sim, porque todos os utilizadores deverão ter a tua idade.
A) As duas outras opções estão corretas. B) Roubo de identidade e palavra-passe. C) Ameaças e perseguições.
A) Os resumos digitais sejam vendidos. B) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores. C) Recursos online possam ser utilizados, mediante certas condições.
A) Perder as atualizações dos teus amigos. B) Alguém efetuar publicações como se fosses tu. C) Ficar sem acesso à internet.
A) Utilização de espaço na caixa de correio. B) Propagação de vírus C) Aumento do tráfego da internet.
A) Enviar dados bancários. B) Enviar e receber confirmações de encomenda. C) Confirmar dados de utilizador e password.
A) Não atualizar o sistema operativo B) Não atualizar o sistema operativo C) Não abrir qualquer tipo de ficheiros
A) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis. B) Sim. C) Sim, mas apenas quando se tratam de iPhones.
A) iTunes B) Audacity C) Tumblr
A) Mais dependentes da internet. B) Mais socializáveis. C) Mais vulneráveis a predadores online.
A) Indicar apenas a data em que a consultaste e a sua formatação original. B) Indicar o nome, o endereço do site onde obtiveste a informação e a data. C) As duas outras opções estão corretas.
A) Num papel, guardado em local seguro. B) Numa pasta oculta do email. C) Num ficheiro oculto no computador.
A) Falso. B) Verdadeiro.
A) Falsas identidades. B) Perfis privados. C) Perfis pouco completos.
A) A página de feedback do vendedor. B) As atualizações de produtos no site. C) O número de licitações que o artigo recebeu.
A) Isto deixa o teu computador mais seguro. B) As duas outras opções estão corretas. C) Deixa-o mais eficiente.
A) Emails fraudulentos. B) As duas outras opções estão corretas. C) Hardware alterado.
A) As duas outras opções estão corretas. B) Mensagens de pop-up. C) Pedidos de amizade no Facebook.
A) Geres a velocidade da internet. B) Geres os teus contactos pessoais. C) Geres todas as operações do computador.
A) 11 B) 8 C) 6
A) Verdadeiro. B) Falso. Alguns programas, como os vírus, são nocivos para o computador. |