![]() ![]()
A) SPAM, SPIM e Bcc. B) SPAM, phishing e pharming. C) Phishing, firewall e Cc. ![]() ![]()
A) Marcá-lo como lido B) Não responder, nem clicar em links e apagá-lo C) Abrir e ler o seu conteúdo ![]() ![]()
A) Falso, Com a apetência dos jovens para a utilização da internet o envio de vírus é uma forma possível de cyberbullying. B) Verdadeiro. ![]() ![]()
A) Quando alguém te agride na escola. B) Quando alguém te insulta constantemente numa rede social. C) Quando o teu computador é infetado por um vírus. ![]() ![]()
A) As duas outras opções estão corretas. B) Fazer referência aos autores dos documentos que utilizas, na bibliografia. C) Ao fazer citações, referir sempre os seus autores. ![]() ![]()
A) Internet Nacional em Segurança. B) Internet Navegável em Segurança. C) Não tem um significado específico. ![]() ![]()
A) As duas outras opções estão corretas. B) Confirmando a informação noutros sítios credíveis. C) Utilizando sítios web credíveis onde sejam fornecidas hiperligações para outros sítios credíveis.
A) Verdadeiro. B) Falso. Um SO desatualizado pode resultar na existência de vulnerabilidades.
A) Verdadeiro. B) Falso.
A) Denunciá-lo à administração do jogo e bloquear as suas mensagens. B) Tentar uma aproximação enviando-lhe um email. C) Utilizar táticas de intimidação para o fazer parar.
A) Utilizar a opção “terminar sessão”. B) Fechar a página do browser e reiniciar o computador. C) Esperar que a sessão expire.
A) Denunciar a fotografia. B) Apagar a fotografia. C) Alterar a fotografia.
A) Falso. B) Verdadeiro.
A) Uma forma de violência física B) Uma nova forma de comunicação através de email. C) Uma ação intencional de ameaça e humilhação feita pela internet.
A) Nenhuma das opções anteriores. B) Digitar o número de telemóvel porque quero chegar ao fim do jogo. C) Não digitar o número de telemóvel.
A) Não, se retirares a informação de sites internacionais B) Sim, para lhe dar consistência e maior credibilidade C) Não é necessário
A) Efetuar cópias de segurança B) Instalar mais memória no computador C) Reiniciar o computador com regularidade
A) Reduzem a visibilidade do software B) Atualizam a proteção contra novos vírus C) As atualizações de antivírus não são importantes
A) Falso. Muitas vezes estes emails recorrem a informação verdadeira e credível, copiada de sites legítimos. B) Verdadeiro C) Não sei.
A) O IMEI B) O teu código PIN C) O número SIM
A) Verdadeiro. B) Falso.
A) Falso. Podes definir exatamente quem tem acesso às tuas publicações. B) Não sei. C) Verdadeiro.
A) Desinstalar o software B) Correr o CD de instalação C) Verificar se há novas atualizações no site relativo ao programa.
A) Índice B) Conteúdos Online C) Bibliografia
A) Deves procurar informação fidedigna. B) As duas outras opções estão corretas. C) Deves utilizar várias fontes de informação.
A) Nenhuma das outras opções. B) Cuidado, pois estas podem não ser seguras C) Confiança, pois as redes sociais controlam as aplicações
A) Verdadeiro. B) Falso.
A) Pedir ajuda no acesso à internet B) Fazer a denúncia de um assalto C) Denunciar conteúdos ilegais na internet
A) Utilizar palavras-passe diferentes de site para site B) Utilizar palavras-passe extensas C) Utilizar a opção de memorização da palavra-passe
A) Indicar ao antivírus para o ignorar B) Defini-lo como oculto C) Enviá-lo para a pasta de quarentena do antivírus
A) Software de controle parental B) Aplicação móvel de uma rede social C) Antispyware
A) Sim, porque todos os utilizadores deverão ter a tua idade. B) Sim, porque os outros utilizadores apenas pretendem jogar. C) Não deverás dar informações pessoais.
A) As duas outras opções estão corretas. B) Ameaças e perseguições. C) Roubo de identidade e palavra-passe.
A) Qualquer pessoa possa utilizar conteúdos digitais, sem ter que citar os autores. B) Os resumos digitais sejam vendidos. C) Recursos online possam ser utilizados, mediante certas condições.
A) Perder as atualizações dos teus amigos. B) Ficar sem acesso à internet. C) Alguém efetuar publicações como se fosses tu.
A) Utilização de espaço na caixa de correio. B) Propagação de vírus C) Aumento do tráfego da internet.
A) Confirmar dados de utilizador e password. B) Enviar dados bancários. C) Enviar e receber confirmações de encomenda.
A) Não atualizar o sistema operativo B) Não atualizar o sistema operativo C) Não abrir qualquer tipo de ficheiros
A) Não. Existem tipos de vírus que podem infetar e danificar dispositivos móveis. B) Sim, mas apenas quando se tratam de iPhones. C) Sim.
A) Tumblr B) iTunes C) Audacity
A) Mais dependentes da internet. B) Mais socializáveis. C) Mais vulneráveis a predadores online.
A) Indicar apenas a data em que a consultaste e a sua formatação original. B) As duas outras opções estão corretas. C) Indicar o nome, o endereço do site onde obtiveste a informação e a data.
A) Num papel, guardado em local seguro. B) Numa pasta oculta do email. C) Num ficheiro oculto no computador.
A) Falso. B) Verdadeiro.
A) Perfis pouco completos. B) Falsas identidades. C) Perfis privados.
A) A página de feedback do vendedor. B) O número de licitações que o artigo recebeu. C) As atualizações de produtos no site.
A) Isto deixa o teu computador mais seguro. B) Deixa-o mais eficiente. C) As duas outras opções estão corretas.
A) Emails fraudulentos. B) Hardware alterado. C) As duas outras opções estão corretas.
A) Mensagens de pop-up. B) As duas outras opções estão corretas. C) Pedidos de amizade no Facebook.
A) Geres todas as operações do computador. B) Geres os teus contactos pessoais. C) Geres a velocidade da internet.
A) 8 B) 11 C) 6
A) Verdadeiro. B) Falso. Alguns programas, como os vírus, são nocivos para o computador. |