Prévia do material em texto
<p>CRITÉRIOS DE AVALIAÇÃO:</p><p>· LETRA LEGÍVEL;</p><p>· QUESTÕES COMPLETAS;</p><p>· RESPOSTAS CORRETAS.</p><p>ORIENTAÇÕES:</p><p>· INDIVIDUAL;</p><p>· COPIAR E RESPONDER AS QUESTÕES EM FOLHA DE PAPEL ALMAÇO;</p><p>·</p><p>ATIVIDADE DE RECUPERAÇÃO - 2º BIMESTRE</p><p>Cultura Digital Prof.ª Patrícia Moreno</p><p>1.</p><p>— ก —</p><p>1. USO DO CORREIO ELETRÔNICO: SPAMS, ANEXOS PERIGOSOS, E-MAILS FALSOS E MALICIOSOS.</p><p>1. O que são spams?</p><p>A) E-mails importantes</p><p>B) E-mails indesejados e não solicitados</p><p>C) E-mails de amigos</p><p>D) E-mails seguros</p><p>E) E-mails de empresas conhecidas</p><p>2. O que você deve fazer se receber um anexo de um remetente desconhecido?</p><p>A) Abrir imediatamente</p><p>B) Apagar o e-mail sem abrir o anexo</p><p>C) Responder ao remetente pedindo mais informações</p><p>D) Encaminhar o e-mail para amigos</p><p>E) Salvar o anexo no computador e abrir mais tarde</p><p>3. Como você pode identificar um e-mail falso ou malicioso?</p><p>A) Remetente conhecido</p><p>B) Erros de ortografia e gramática</p><p>C) E-mail enviado em horário comercial</p><p>D) E-mail com logotipo oficial</p><p>E) E-mail curto e direto</p><p>4. Qual é a melhor prática ao receber um e-mail pedindo suas informações pessoais?</p><p>A) Responder imediatamente com as informações solicitadas</p><p>B) Ignorar o e-mail</p><p>C) Verificar a autenticidade do remetente antes de fornecer qualquer informação</p><p>D) Encaminhar o e-mail para amigos</p><p>E) Apagar o e-mail imediatamente</p><p>5. Qual é um sinal de que um site é seguro para navegação?</p><p>A) O site carrega rapidamente</p><p>B) O site tem muitas imagens</p><p>C) O endereço do site começa com "https://"</p><p>D) O site é popular</p><p>E) O site é recomendado por amigos</p><p>6. O que você deve fazer ao acessar uma rede Wi-Fi pública?</p><p>A) Acessar contas bancárias e informações sensíveis</p><p>B) Evitar o uso de redes Wi-Fi públicas para atividades sensíveis</p><p>C) Conectar-se sem preocupações</p><p>D) Compartilhar a senha da rede com outras pessoas</p><p>E) Usar a rede para baixar arquivos grandes</p><p>7. Qual é uma prática recomendada para proteger seus dados pessoais online?</p><p>A) Compartilhar senhas com amigos de confiança</p><p>B) Utilizar redes sociais para armazenar dados sensíveis</p><p>C) Limitar a quantidade de informações pessoais compartilhadas online</p><p>D) Usar o mesmo nome de usuário e senha para todas as contas</p><p>E) Desativar todas as configurações de privacidade</p><p>8. Qual é um sinal comum de que seu computador pode estar infectado por malware?</p><p>A) Aumento na velocidade do sistema</p><p>B) Mensagens de erro frequentes e comportamento estranho do sistema</p><p>C) Melhor desempenho em jogos</p><p>D) Novos aplicativos instalados automaticamente e desinstalados após uso</p><p>E) Melhor conexão com a internet</p><p>9. Como você pode proteger sua privacidade em redes sociais?</p><p>A) Compartilhando todas as postagens publicamente</p><p>B) Ajustando as configurações de privacidade para controlar quem pode ver suas informações</p><p>C) Aceitando solicitações de amizade de estranhos</p><p>D) Postando informações pessoais detalhadas</p><p>E) Usando senhas simples para facilitar o acesso</p><p>10. O que você deve verificar antes de fazer uma compra online?</p><p>A) A aparência do site</p><p>B) A popularidade do site</p><p>C) Se o site usa uma conexão segura (https://) e tem boa reputação</p><p>D) O preço do produto</p><p>E) A quantidade de produtos disponíveis</p><p>2. GOLPES, SITES FALSOS: DE VENDAS, DE RELACIONAMENTO, DE OPORTUNIDADES DE EMPREGO, DE DOAÇÕES E TRANSAÇÕES BANCÁRIAS. 3. ATITUDES PARA SE MANTER SEGURO: LOGIN, LOGOFF E LOGOUT, SENHAS SEGURAS, DOWNLOADS E CADASTROS EM SITES.</p><p>11. Qual das opções a seguir NÃO é um exemplo comum de golpe na internet?</p><p>A) Sites de relacionamento legítimos</p><p>B) Sites falsos de vendas</p><p>C) Falsas oportunidades de emprego</p><p>D) Falsas doações online</p><p>E) Transações bancárias fraudulentas</p><p>12. Qual é uma das principais características de um site falso de vendas?</p><p>A) Preços muito altos</p><p>B) Design desatualizado</p><p>C) Ofertas muito atraentes e preços extremamente baixos</p><p>D) Ausência de qualquer informação de contato</p><p>E) Todos os itens acima</p><p>13. Como você pode identificar um site de relacionamento falso?</p><p>A) Perfis com informações detalhadas e fotos autênticas</p><p>B) Solicitação rápida de informações pessoais ou financeiras</p><p>C) Verificação de identidade rigorosa</p><p>D) Uso de https no endereço do site</p><p>E) Presença de anúncios e banners publicitários</p><p>14. Qual é a prática recomendada ao fazer login em um site seguro?</p><p>A) Digitar suas credenciais em qualquer site que solicite login</p><p>B) Verificar se o site usa https e tem um cadeado na barra de endereço</p><p>C) Usar computadores públicos para acessar contas pessoais</p><p>D) Ignorar alertas de segurança do navegador</p><p>E) Compartilhar suas credenciais com amigos e familiares</p><p>15. Qual é a melhor maneira de evitar golpes de falsas oportunidades de emprego?</p><p>A) Confiar em todas as ofertas que você recebe por e-mail</p><p>B) Ignorar qualquer comunicação adicional da empresa</p><p>C) Aceitar ofertas que exigem pagamento antecipado para processamento</p><p>D) Fornecer todas as informações solicitadas imediatamente</p><p>E) Verificar a autenticidade da empresa e da oferta antes de enviar informações pessoais</p><p>16. Por que é importante fazer logoff/logout de uma conta após o uso?</p><p>A) Para economizar bateria do dispositivo</p><p>B) Para liberar espaço de armazenamento</p><p>C) Para prevenir o acesso não autorizado à sua conta</p><p>D) Para evitar a sobrecarga do servidor</p><p>E) Para acelerar o funcionamento do dispositivo</p><p>17. O que você deve fazer antes de fazer um download de um site desconhecido?</p><p>A) Confiar no site se ele parecer profissional</p><p>B) Verificar avaliações e comentários de outros usuários</p><p>C) Ignorar qualquer mensagem de advertência do navegador</p><p>D) Desativar temporariamente o software antivírus</p><p>E) Baixar o arquivo imediatamente para conferir depois</p><p>18. Qual das seguintes práticas é recomendada para manter a segurança do seu e-mail?</p><p>A) Compartilhar sua senha com amigos próximos</p><p>B) Ignorar mensagens de alerta do provedor de e-mail</p><p>C) Ativar a autenticação de dois fatores</p><p>D) Usar a mesma senha para todas as suas contas</p><p>E) Clicar em links de e-mails desconhecidos</p><p>19. Qual é uma das principais formas de evitar ser vítima de golpes bancários online?</p><p>A) Responder rapidamente a e-mails suspeitos solicitando informações bancárias</p><p>B) Ignorar alertas de segurança do banco</p><p>C) Clicar em links de e-mails que parecem ser do seu banco</p><p>D) Compartilhar seus dados bancários em redes sociais</p><p>E) Usar sempre o aplicativo oficial do banco para transações</p><p>20. Qual das seguintes ações é importante ao realizar transações bancárias online?</p><p>A) Verificar se o site do banco usa https e tem um cadeado na barra de endereço</p><p>B) Usar qualquer computador disponível, incluindo os públicos</p><p>C) Fazer transações em redes Wi-Fi públicas</p><p>D) Ignorar notificações e alertas de segurança do banco</p><p>E) Compartilhar seus dados de login com familiares</p><p>4. CRIMES NA WEB: FAKE NEWS, CYBERBULLYING, SEXTING, STALKING E PORNOGRAFIA DE REVANCHE.</p><p>21. O que é fake news?</p><p>A) Notícias falsas criadas intencionalmente para enganar.</p><p>B) Ato de assediar alguém repetidamente por meios eletrônicos.</p><p>C) Compartilhamento de conteúdo íntimo sem consentimento.</p><p>D) Divulgação de informações privadas com a intenção de prejudicar.</p><p>E) Enviar mensagens de teor sexual de forma não consensual.</p><p>22. Qual é a principal característica do cyberbullying?</p><p>A) Compartilhar notícias falsas.</p><p>B) Assediar e intimidar alguém repetidamente online.</p><p>C) Espalhar rumores para difamar.</p><p>D) Fazer publicações não solicitadas.</p><p>E) Monitorar e seguir a vida de alguém obsessivamente.</p><p>23. O que é sexting?</p><p>A) Divulgação de notícias falsas.</p><p>B) Assédio constante online.</p><p>C) Envio de mensagens e imagens de teor sexual, geralmente consensual.</p><p>D) Compartilhamento de informações pessoais.</p><p>E) Espionagem e perseguição online.</p><p>24. O que caracteriza o stalking?</p><p>A) Enviar mensagens de teor sexual.</p><p>B) Intimidar repetidamente online.</p><p>C) Espalhar informações falsas.</p><p>D) Perseguir alguém obsessivamente, monitorando suas atividades.</p><p>E) Publicar conteúdo íntimo sem consentimento.</p><p>25. O que é pornografia de revanche?</p><p>A) Notícias falsas criadas para manipular.</p><p>B) Intimidação e assédio constante.</p><p>C) Envio de conteúdo sexual consensual.</p><p>D) Perseguir e monitorar alguém repetidamente.</p><p>E) Compartilhar imagens íntimas de alguém sem consentimento,</p><p>geralmente para vingança.</p><p>26. Qual das alternativas a seguir é um exemplo de fake news?</p><p>A) Uma notícia falsa sobre um evento que nunca aconteceu.</p><p>B) Assédio online a um colega de classe.</p><p>C) Mensagens de teor sexual entre parceiros consensuais.</p><p>D) Monitorar as atividades online de um ex-parceiro.</p><p>E) Divulgar fotos íntimas de um ex-parceiro.</p><p>27. Uma das formas de prevenir o cyberbullying é:</p><p>A) Compartilhar informações sem verificar a veracidade.</p><p>B) Incentivar o diálogo e a empatia entre os usuários.</p><p>C) Enviar mensagens de teor sexual para amigos.</p><p>D) Monitorar as atividades online de conhecidos.</p><p>E) Publicar fotos íntimas de outras pessoas.</p><p>28. Qual é uma possível consequência do sexting não consensual?</p><p>A) Divulgação de notícias falsas.</p><p>B) Assédio e intimidação repetidos.</p><p>C) Danos à reputação e à privacidade da pessoa envolvida.</p><p>D) Perseguição obsessiva.</p><p>E) Monitoramento constante.</p><p>29. Qual atitude caracteriza o stalking?</p><p>A) Divulgar fake news.</p><p>B) Enviar mensagens ofensivas repetidamente.</p><p>C) Enviar mensagens de teor sexual consensual.</p><p>D) Seguir e monitorar alguém constantemente, causando medo.</p><p>E) Publicar fotos íntimas para se vingar.</p><p>30. Como a pornografia de revanche pode afetar a vítima?</p><p>A) Fazendo com que as pessoas acreditem em informações falsas.</p><p>B) Causando medo e ansiedade devido ao assédio constante.</p><p>C) Danos emocionais e à reputação por ter suas fotos íntimas divulgadas sem consentimento.</p><p>D) Causando medo devido à perseguição obsessiva.</p><p>E) Tornando-se alvo de mensagens ofensivas.</p><p>31. O que deve ser feito ao identificar uma fake news?</p><p>A) Compartilhar imediatamente nas redes sociais.</p><p>B) Ignorar e seguir com outras atividades.</p><p>C) Confirmar a veracidade da informação antes de compartilhar.</p><p>D) Utilizar a notícia para iniciar discussões online.</p><p>E) Responder agressivamente aos comentários.</p><p>32. Qual é uma consequência comum do cyberbullying?</p><p>A) Isolamento social e depressão.</p><p>B) Aumento da popularidade online.</p><p>C) Melhoria das habilidades de comunicação.</p><p>D) Aumento da autoestima.</p><p>E) Crescimento do círculo de amigos.</p><p>33. O sexting pode ser seguro se:</p><p>A) Realizado sem o conhecimento da outra pessoa.</p><p>B) Compartilhado com pessoas desconhecidas.</p><p>C) Enviado para múltiplas pessoas ao mesmo tempo.</p><p>D) Realizado em ambientes públicos.</p><p>E) Envolvendo apenas adultos consensuais e com medidas de segurança.</p><p>34. O stalking é considerado crime quando:</p><p>A) O stalker é um parente.</p><p>B) As ações causam medo ou perigo à vítima.</p><p>C) É realizado apenas online.</p><p>D) A vítima é uma figura pública.</p><p>E) É feito esporadicamente.</p><p>35. Uma forma de combater a pornografia de revanche é:</p><p>A) Ignorar as imagens compartilhadas.</p><p>B) Confrontar diretamente o responsável.</p><p>C) Denunciar imediatamente às autoridades competentes.</p><p>D) Compartilhar as imagens para alertar outros.</p><p>E) Publicar respostas ofensivas.</p><p>36. Qual das alternativas a seguir não é uma característica de fake news?</p><p>A) Criadas para manipular opiniões.</p><p>B) Contêm informações verificadas.</p><p>C) Visam enganar o público.</p><p>D) Espalham desinformação intencionalmente.</p><p>E) Podem provocar pânico ou desconfiança.</p><p>37. Qual é uma medida eficaz para prevenir o cyberbullying?</p><p>A) Evitar usar a internet.</p><p>B) Bloquear e denunciar comportamentos abusivos.</p><p>C) Ignorar todas as mensagens recebidas.</p><p>D) Responder agressivamente aos bullies.</p><p>E) Compartilhar todas as interações nas redes sociais.</p><p>38. Uma das consequências negativas do sexting é:</p><p>A) Aumento da confiança entre parceiros.</p><p>B) Melhoria da privacidade online.</p><p>C) Melhor comunicação no relacionamento.</p><p>D) Compartilhamento seguro entre adultos consensuais.</p><p>E) Possibilidade de vazamento de conteúdo íntimo.</p><p>39. Qual é uma abordagem eficaz para lidar com o cyberbullying?</p><p>A) Responder com agressividade.</p><p>B) Evitar o uso de redes sociais.</p><p>C) Buscar ajuda e apoio de amigos, familiares e autoridades.</p><p>D) Ignorar completamente o problema.</p><p>E) Compartilhar informações pessoais online para ganhar apoio.</p><p>40. Uma medida preventiva contra o stalking é:</p><p>A) Evitar sair de casa.</p><p>B) Bloquear todas as contas nas redes sociais.</p><p>C) Manter informações pessoais privadas e seguras.</p><p>D) Confrontar o stalker diretamente.</p><p>E) Compartilhar localização em tempo real com desconhecidos.</p><p>5. COMO SER UM BOM CIDADÃO DIGITAL? 6. NETIQUETA.</p><p>41. Qual das opções a seguir é considerada uma forma de crime na web?</p><p>A) Uso de senhas fortes.</p><p>B) Compartilhamento de dados pessoais.</p><p>C) Hackeamento de contas.</p><p>D) Atualização de software.</p><p>E) Navegação em sites seguros.</p><p>42. Qual a prática recomendada para ser um bom cidadão digital?</p><p>A) Ignorar mensagens suspeitas.</p><p>B) Compartilhar fake news.</p><p>C) Respeitar a privacidade alheia.</p><p>D) Usar a mesma senha em vários sites.</p><p>E) Baixar software pirata.</p><p>43. O que é considerado uma violação de netiqueta?</p><p>A) Enviar e-mails com vírus.</p><p>B) Usar linguagem apropriada.</p><p>C) Responder a mensagens de forma cortês.</p><p>D) Respeitar o tempo dos outros em discussões online.</p><p>E) Não respeitar direitos autorais.</p><p>44. Para proteger suas informações online, você deve:</p><p>A) Divulgar seus dados pessoais em redes sociais.</p><p>B) Ignorar atualizações de segurança.</p><p>C) Utilizar autenticação em dois fatores.</p><p>D) Deixar seu computador sem antivírus.</p><p>E) Compartilhar suas senhas com amigos.</p><p>45. Um exemplo de boa netiqueta é:</p><p>A) Enviar spam.</p><p>B) Compartilhar informações pessoais de terceiros sem permissão.</p><p>C) Ser educado e respeitoso em fóruns online.</p><p>D) Usar linguagem ofensiva.</p><p>E) Interromper discussões com comentários irrelevantes.</p><p>46. Qual é um comportamento inadequado na netiqueta?</p><p>A) Enviar mensagens com caps lock ligado o tempo todo.</p><p>B) Usar linguagem clara e objetiva.</p><p>C) Respeitar as opiniões divergentes.</p><p>D) Citar fontes ao compartilhar informações.</p><p>E) Agradecer aos participantes de uma discussão.</p><p>47. Para evitar ser vítima de crimes na web, é importante:</p><p>A) Clicar em links de e-mails desconhecidos.</p><p>B) Manter software e antivírus atualizados.</p><p>C) Compartilhar informações sensíveis em qualquer site.</p><p>D) Usar senhas simples e fáceis de lembrar.</p><p>E) Confiar em todas as mensagens recebidas.</p><p>48. Em relação à netiqueta, o que deve ser evitado?</p><p>A) Enviar e-mails em massa sem permissão.</p><p>B) Ser claro e direto na comunicação.</p><p>C) Respeitar as opiniões dos outros.</p><p>D) Usar fóruns para debates construtivos.</p><p>E) Manter uma comunicação cordial.</p><p>49. Um cidadão digital responsável deve:</p><p>A) Compartilhar fake news para alertar os outros.</p><p>B) Desrespeitar os termos de uso dos sites.</p><p>C) Proteger sua privacidade e a dos outros.</p><p>D) Fazer downloads ilegais.</p><p>E) Utilizar redes inseguras para transações financeiras.</p><p>50. Um exemplo de crime cibernético é:</p><p>A) Atualizar seu navegador de internet.</p><p>B) Participar de fóruns de discussão online.</p><p>C) Comprar produtos em lojas virtuais confiáveis.</p><p>D) Roubar informações pessoais de outras pessoas.</p><p>E) Usar a internet para estudos e pesquisas.</p>