Buscar

Cidadania digital no cotidiano escolar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- Cidadania digital no cotidiano escolar
Parte superior do formulário
Questão 1
Correto
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Quais são as táticas mais comuns que criminosos utilizam no golpe phishing? Leia as frases a seguir e assinale a alternativa correta: 
1 - Falsificar endereços de e-mail para que fiquem muito parecidos com aqueles que você recebe e são seguros. Por exemplo, em vez de @sincroniza, você recebe um e-mail com @sincronisa, uma troca muito sutil entre as letras /z/ e /s/. 
2 - Fazer uma abordagem demonstrando senso de urgência. Muitas vezes dizem que, se a pessoa não fizer algo imediatamente, algo ruim acontecerá. Isso também pode acontecer naquelas abordagens que forçam a pessoa a comprar um produto imediatamente, pois a promoção só está acontecendo naquele momento. 
3 - Criar sites que são muito parecidos com os que você costuma utilizar. Por exemplo, você costuma comprar em determinado site e recebe uma promoção imperdível por e-mail. Ao abrir o site, você até acha que está um pouco estranho, que talvez um bug esteja acontecendo, mas, como já fez compras com sucesso em outras ocasiões, acaba digitando suas informações pessoais e dados do cartão de crédito, que imediatamente são clonados.
Escolha uma opção:
a. Todas as alternativas estão corretas 
RESPOSTA: CORRETA
Devolutiva (Feedback): há muitas formas de aplicar golpes de phishing. As principais estão relacionadas à manipulação de contas de e-mail, para que você não perceba que elas são falsas; à criação de sites muito parecidos com os verdadeiros; ou ainda à abordagem de pessoas demonstrando um senso de urgência.
b. As alternativas 1 e 3 estão corretas
c. Apenas a alternativa 1 está correta.
d. Apenas a alternativa 2 está correta.
Parte inferior do formulário
Questão 2
Correto
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Analise a seguinte situação: 
Maria adora cozinhar para seus amigos e familiares em sua casa. Sempre que faz esses encontros, ela publica as fotos na rede social e marca seus amigos, familiares e o seu endereço. Um criminoso tem acompanhado as redes sociais de Maria e observou que nesta semana ela postou fotos de atrações turísticas em outros países. 
O que alguém mal-intencionado pode deduzir, com base no perfil de Maria? Leia as frases a seguir e assinale a alternativa correta: 
1 - Que Maria não está em sua casa e, possivelmente, sua residência pode estar vazia
2 - O local em que Maria mora
3 - Seus hábitos e nomes de amigos e familiares
4 - O local em que Maria trabalha
Escolha uma opção:
a. Todas as alternativas estão corretas
b. As alternativas 1, 2 e 3 estão corretas. 
RESPOSTA: CORRETA
Devolutiva (Feedback): é importante estarmos atentos ao que publicamos nas redes sociais, pois podemos estar fornecendo dados e informações que serão utilizados por criminosos.
c. Apenas a alternativa 1 está correta.
d. As alternativas 1 e 4 estão corretas
Questão 3
Correto
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Os responsáveis estão preocupados com seu filho adolescente, achando que ele pode estar acessando conteúdos inadequados na Internet e desejam monitorar melhor suas atividades on-line. Eles procuram a escola em busca de orientação. Qual seria a melhor solução de controle parental nesse caso?
Escolha uma opção:
a. Bloquear completamente o acesso do adolescente à Internet.
b. Instalar um programa ou aplicativo de controle parental que permite que os responsáveis monitorem as atividades do filho no ambiente on-line. 
RESPOSTA: CORRETA
Devolutiva (Feedback): aplicativos e programas de controle parental permitem que os responsáveis monitorem as atividades de seu filho sem invadir sua privacidade. Essa é uma solução para evitar riscos on-line, como exposição a conteúdos impróprios.
c. Conversar com o adolescente e confiar que ele saberá tomar as decisões corretas para todas as situações de risco com as quais ele pode deparar na Internet.
d. Deixar o adolescente usar os dispositivos eletrônicos sem restrição.
Questão 4
Correto
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Uma escola sofreu um ataque de malware que roubou informações pessoais e financeiras dos responsáveis legais dos estudantes. Os criminosos usaram um código malicioso para acessar o banco de dados e roubar essas informações. Relembre a atividade da roleta e assinale a alternativa que indica o tipo mais provável de código malicioso usado nesse ataque:
Escolha uma opção:
a. Spyware 
RESPOSTA: CORRETA
Devolutiva (Feedback): muito bem! O spyware é um programa que monitora as atividades no dispositivo infectado e envia ao criminoso os dados coletados, como informações pessoais e financeiras dos responsáveis legais dos estudantes da escola.
b. Screenlogger
c. Adware
d. Ransomware

Outros materiais