Logo Passei Direto
Buscar

CULTURA DIGITAL - 2 BIMESTRE

Ferramentas de estudo

Questões resolvidas

1. USO DO CORREIO ELETRÔNICO: SPAMS, ANEXOS PERIGOSOS, E-MAILS FALSOS E MALICIOSOS.
5. Qual é um sinal de que um site é seguro para navegação?
A) O site carrega rapidamente
B) O site tem muitas imagens
C) O endereço do site começa com "https://"
D) O site é popular
E) O site é recomendado por amigos

A) Acessar contas bancárias e informações sensíveis
B) Evitar o uso de redes Wi-Fi públicas para atividades sensíveis
C) Conectar-se sem preocupações
D) Compartilhar a senha da rede com outras pessoas
E) Usar a rede para baixar arquivos grandes

26. Qual das alternativas a seguir é um exemplo de fake news?
A) Uma notícia falsa sobre um evento que nunca aconteceu.
B) Assédio online a um colega de classe.
C) Mensagens de teor sexual entre parceiros consensuais.
D) Monitorar as atividades online de um ex-parceiro.
E) Divulgar fotos íntimas de um ex-parceiro.

27. Uma das formas de prevenir o cyberbullying é:
A) Compartilhar informações sem verificar a veracidade.
B) Incentivar o diálogo e a empatia entre os usuários.
C) Enviar mensagens de teor sexual para amigos.
D) Monitorar as atividades online de conhecidos.
E) Publicar fotos íntimas de outras pessoas.

28. Qual é uma possível consequência do sexting não consensual?
A) Divulgação de notícias falsas.
B) Assédio e intimidação repetidos.
C) Danos à reputação e à privacidade da pessoa envolvida.
D) Perseguição obsessiva.
E) Monitoramento constante.

29. Qual atitude caracteriza o stalking?
A) Divulgar fake news.
B) Enviar mensagens ofensivas repetidamente.
C) Enviar mensagens de teor sexual consensual.
D) Seguir e monitorar alguém constantemente, causando medo.
E) Publicar fotos íntimas para se vingar.

30. Como a pornografia de revanche pode afetar a vítima?
A) Fazendo com que as pessoas acreditem em informações falsas.
B) Causando medo e ansiedade devido ao assédio constante.
C) Danos emocionais e à reputação por ter suas fotos íntimas divulgadas sem consentimento.
D) Causando medo devido à perseguição obsessiva.
E) Tornando-se alvo de mensagens ofensivas.

31. O que deve ser feito ao identificar uma fake news?
A) Compartilhar imediatamente nas redes sociais.
B) Ignorar e seguir com outras atividades.
C) Confirmar a veracidade da informação antes de compartilhar.
D) Utilizar a notícia para iniciar discussões online.
E) Responder agressivamente aos comentários.

32. Qual é uma consequência comum do cyberbullying?
A) Isolamento social e depressão.
B) Aumento da popularidade online.
C) Melhoria das habilidades de comunicação.
D) Aumento da autoestima.
E) Crescimento do círculo de amigos.

33. O sexting pode ser seguro se:
A) Realizado sem o conhecimento da outra pessoa.
B) Compartilhado com pessoas desconhecidas.
C) Enviado para múltiplas pessoas ao mesmo tempo.
D) Realizado em ambientes públicos.
E) Envolvendo apenas adultos consensuais e com medidas de segurança.

34. O stalking é considerado crime quando:
A) O stalker é um parente.
B) As ações causam medo ou perigo à vítima.
C) É realizado apenas online.
D) A vítima é uma figura pública.
E) É feito esporadicamente.

35. Uma forma de combater a pornografia de revanche é:
A) Ignorar as imagens compartilhadas.
B) Confrontar diretamente o responsável.
C) Denunciar imediatamente às autoridades competentes.
D) Compartilhar as imagens para alertar outros.
E) Publicar respostas ofensivas.

36. Qual das alternativas a seguir não é uma característica de fake news?
A) Criadas para manipular opiniões.
B) Contêm informações verificadas.
C) Visam enganar o público.
D) Espalham desinformação intencionalmente.
E) Podem provocar pânico ou desconfiança.

37. Qual é uma medida eficaz para prevenir o cyberbullying?
A) Evitar usar a internet.
B) Bloquear e denunciar comportamentos abusivos.
C) Ignorar todas as mensagens recebidas.
D) Responder agressivamente aos bullies.
E) Compartilhar todas as interações nas redes sociais.

38. Uma das consequências negativas do sexting é:
A) Aumento da confiança entre parceiros.
B) Melhoria da privacidade online.
C) Melhor comunicação no relacionamento.
D) Compartilhamento seguro entre adultos consensuais.
E) Possibilidade de vazamento de conteúdo íntimo.

39. Qual é uma abordagem eficaz para lidar com o cyberbullying?
A) Responder com agressividade.
B) Evitar o uso de redes sociais.
C) Buscar ajuda e apoio de amigos, familiares e autoridades.
D) Ignorar completamente o problema.
E) Compartilhar informações pessoais online para ganhar apoio.

40. Uma medida preventiva contra o stalking é:
A) Evitar sair de casa.
B) Bloquear todas as contas nas redes sociais.
C) Manter informações pessoais privadas e seguras.
D) Confrontar o stalker diretamente.
E) Compartilhar localização em tempo real com desconhecidos.

41. Qual das opções a seguir é considerada uma forma de crime na web?
A) Uso de senhas fortes.
B) Compartilhamento de dados pessoais.
C) Hackeamento de contas.
D) Atualização de software.
E) Navegação em sites seguros.

42. Qual a prática recomendada para ser um bom cidadão digital?
A) Ignorar mensagens suspeitas.
B) Compartilhar fake news.
C) Respeitar a privacidade alheia.
D) Usar a mesma senha em vários sites.
E) Baixar software pirata.

44. Para proteger suas informações online, você deve:
A) Divulgar seus dados pessoais em redes sociais.
B) Ignorar atualizações de segurança.
C) Utilizar autenticação em dois fatores.
D) Deixar seu computador sem antivírus.
E) Compartilhar suas senhas com amigos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

1. USO DO CORREIO ELETRÔNICO: SPAMS, ANEXOS PERIGOSOS, E-MAILS FALSOS E MALICIOSOS.
5. Qual é um sinal de que um site é seguro para navegação?
A) O site carrega rapidamente
B) O site tem muitas imagens
C) O endereço do site começa com "https://"
D) O site é popular
E) O site é recomendado por amigos

A) Acessar contas bancárias e informações sensíveis
B) Evitar o uso de redes Wi-Fi públicas para atividades sensíveis
C) Conectar-se sem preocupações
D) Compartilhar a senha da rede com outras pessoas
E) Usar a rede para baixar arquivos grandes

26. Qual das alternativas a seguir é um exemplo de fake news?
A) Uma notícia falsa sobre um evento que nunca aconteceu.
B) Assédio online a um colega de classe.
C) Mensagens de teor sexual entre parceiros consensuais.
D) Monitorar as atividades online de um ex-parceiro.
E) Divulgar fotos íntimas de um ex-parceiro.

27. Uma das formas de prevenir o cyberbullying é:
A) Compartilhar informações sem verificar a veracidade.
B) Incentivar o diálogo e a empatia entre os usuários.
C) Enviar mensagens de teor sexual para amigos.
D) Monitorar as atividades online de conhecidos.
E) Publicar fotos íntimas de outras pessoas.

28. Qual é uma possível consequência do sexting não consensual?
A) Divulgação de notícias falsas.
B) Assédio e intimidação repetidos.
C) Danos à reputação e à privacidade da pessoa envolvida.
D) Perseguição obsessiva.
E) Monitoramento constante.

29. Qual atitude caracteriza o stalking?
A) Divulgar fake news.
B) Enviar mensagens ofensivas repetidamente.
C) Enviar mensagens de teor sexual consensual.
D) Seguir e monitorar alguém constantemente, causando medo.
E) Publicar fotos íntimas para se vingar.

30. Como a pornografia de revanche pode afetar a vítima?
A) Fazendo com que as pessoas acreditem em informações falsas.
B) Causando medo e ansiedade devido ao assédio constante.
C) Danos emocionais e à reputação por ter suas fotos íntimas divulgadas sem consentimento.
D) Causando medo devido à perseguição obsessiva.
E) Tornando-se alvo de mensagens ofensivas.

31. O que deve ser feito ao identificar uma fake news?
A) Compartilhar imediatamente nas redes sociais.
B) Ignorar e seguir com outras atividades.
C) Confirmar a veracidade da informação antes de compartilhar.
D) Utilizar a notícia para iniciar discussões online.
E) Responder agressivamente aos comentários.

32. Qual é uma consequência comum do cyberbullying?
A) Isolamento social e depressão.
B) Aumento da popularidade online.
C) Melhoria das habilidades de comunicação.
D) Aumento da autoestima.
E) Crescimento do círculo de amigos.

33. O sexting pode ser seguro se:
A) Realizado sem o conhecimento da outra pessoa.
B) Compartilhado com pessoas desconhecidas.
C) Enviado para múltiplas pessoas ao mesmo tempo.
D) Realizado em ambientes públicos.
E) Envolvendo apenas adultos consensuais e com medidas de segurança.

34. O stalking é considerado crime quando:
A) O stalker é um parente.
B) As ações causam medo ou perigo à vítima.
C) É realizado apenas online.
D) A vítima é uma figura pública.
E) É feito esporadicamente.

35. Uma forma de combater a pornografia de revanche é:
A) Ignorar as imagens compartilhadas.
B) Confrontar diretamente o responsável.
C) Denunciar imediatamente às autoridades competentes.
D) Compartilhar as imagens para alertar outros.
E) Publicar respostas ofensivas.

36. Qual das alternativas a seguir não é uma característica de fake news?
A) Criadas para manipular opiniões.
B) Contêm informações verificadas.
C) Visam enganar o público.
D) Espalham desinformação intencionalmente.
E) Podem provocar pânico ou desconfiança.

37. Qual é uma medida eficaz para prevenir o cyberbullying?
A) Evitar usar a internet.
B) Bloquear e denunciar comportamentos abusivos.
C) Ignorar todas as mensagens recebidas.
D) Responder agressivamente aos bullies.
E) Compartilhar todas as interações nas redes sociais.

38. Uma das consequências negativas do sexting é:
A) Aumento da confiança entre parceiros.
B) Melhoria da privacidade online.
C) Melhor comunicação no relacionamento.
D) Compartilhamento seguro entre adultos consensuais.
E) Possibilidade de vazamento de conteúdo íntimo.

39. Qual é uma abordagem eficaz para lidar com o cyberbullying?
A) Responder com agressividade.
B) Evitar o uso de redes sociais.
C) Buscar ajuda e apoio de amigos, familiares e autoridades.
D) Ignorar completamente o problema.
E) Compartilhar informações pessoais online para ganhar apoio.

40. Uma medida preventiva contra o stalking é:
A) Evitar sair de casa.
B) Bloquear todas as contas nas redes sociais.
C) Manter informações pessoais privadas e seguras.
D) Confrontar o stalker diretamente.
E) Compartilhar localização em tempo real com desconhecidos.

41. Qual das opções a seguir é considerada uma forma de crime na web?
A) Uso de senhas fortes.
B) Compartilhamento de dados pessoais.
C) Hackeamento de contas.
D) Atualização de software.
E) Navegação em sites seguros.

42. Qual a prática recomendada para ser um bom cidadão digital?
A) Ignorar mensagens suspeitas.
B) Compartilhar fake news.
C) Respeitar a privacidade alheia.
D) Usar a mesma senha em vários sites.
E) Baixar software pirata.

44. Para proteger suas informações online, você deve:
A) Divulgar seus dados pessoais em redes sociais.
B) Ignorar atualizações de segurança.
C) Utilizar autenticação em dois fatores.
D) Deixar seu computador sem antivírus.
E) Compartilhar suas senhas com amigos.

Prévia do material em texto

<p>CRITÉRIOS DE AVALIAÇÃO:</p><p>· LETRA LEGÍVEL;</p><p>· QUESTÕES COMPLETAS;</p><p>· RESPOSTAS CORRETAS.</p><p>ORIENTAÇÕES:</p><p>· INDIVIDUAL;</p><p>· COPIAR E RESPONDER AS QUESTÕES EM FOLHA DE PAPEL ALMAÇO;</p><p>·</p><p>ATIVIDADE DE RECUPERAÇÃO - 2º BIMESTRE</p><p>Cultura Digital		Prof.ª Patrícia Moreno</p><p>1.</p><p>— ก —</p><p>1. USO DO CORREIO ELETRÔNICO: SPAMS, ANEXOS PERIGOSOS, E-MAILS FALSOS E MALICIOSOS.</p><p>1. O que são spams?</p><p>A) E-mails importantes</p><p>B) E-mails indesejados e não solicitados</p><p>C) E-mails de amigos</p><p>D) E-mails seguros</p><p>E) E-mails de empresas conhecidas</p><p>2. O que você deve fazer se receber um anexo de um remetente desconhecido?</p><p>A) Abrir imediatamente</p><p>B) Apagar o e-mail sem abrir o anexo</p><p>C) Responder ao remetente pedindo mais informações</p><p>D) Encaminhar o e-mail para amigos</p><p>E) Salvar o anexo no computador e abrir mais tarde</p><p>3. Como você pode identificar um e-mail falso ou malicioso?</p><p>A) Remetente conhecido</p><p>B) Erros de ortografia e gramática</p><p>C) E-mail enviado em horário comercial</p><p>D) E-mail com logotipo oficial</p><p>E) E-mail curto e direto</p><p>4. Qual é a melhor prática ao receber um e-mail pedindo suas informações pessoais?</p><p>A) Responder imediatamente com as informações solicitadas</p><p>B) Ignorar o e-mail</p><p>C) Verificar a autenticidade do remetente antes de fornecer qualquer informação</p><p>D) Encaminhar o e-mail para amigos</p><p>E) Apagar o e-mail imediatamente</p><p>5. Qual é um sinal de que um site é seguro para navegação?</p><p>A) O site carrega rapidamente</p><p>B) O site tem muitas imagens</p><p>C) O endereço do site começa com "https://"</p><p>D) O site é popular</p><p>E) O site é recomendado por amigos</p><p>6. O que você deve fazer ao acessar uma rede Wi-Fi pública?</p><p>A) Acessar contas bancárias e informações sensíveis</p><p>B) Evitar o uso de redes Wi-Fi públicas para atividades sensíveis</p><p>C) Conectar-se sem preocupações</p><p>D) Compartilhar a senha da rede com outras pessoas</p><p>E) Usar a rede para baixar arquivos grandes</p><p>7. Qual é uma prática recomendada para proteger seus dados pessoais online?</p><p>A) Compartilhar senhas com amigos de confiança</p><p>B) Utilizar redes sociais para armazenar dados sensíveis</p><p>C) Limitar a quantidade de informações pessoais compartilhadas online</p><p>D) Usar o mesmo nome de usuário e senha para todas as contas</p><p>E) Desativar todas as configurações de privacidade</p><p>8. Qual é um sinal comum de que seu computador pode estar infectado por malware?</p><p>A) Aumento na velocidade do sistema</p><p>B) Mensagens de erro frequentes e comportamento estranho do sistema</p><p>C) Melhor desempenho em jogos</p><p>D) Novos aplicativos instalados automaticamente e desinstalados após uso</p><p>E) Melhor conexão com a internet</p><p>9. Como você pode proteger sua privacidade em redes sociais?</p><p>A) Compartilhando todas as postagens publicamente</p><p>B) Ajustando as configurações de privacidade para controlar quem pode ver suas informações</p><p>C) Aceitando solicitações de amizade de estranhos</p><p>D) Postando informações pessoais detalhadas</p><p>E) Usando senhas simples para facilitar o acesso</p><p>10. O que você deve verificar antes de fazer uma compra online?</p><p>A) A aparência do site</p><p>B) A popularidade do site</p><p>C) Se o site usa uma conexão segura (https://) e tem boa reputação</p><p>D) O preço do produto</p><p>E) A quantidade de produtos disponíveis</p><p>2. GOLPES, SITES FALSOS: DE VENDAS, DE RELACIONAMENTO, DE OPORTUNIDADES DE EMPREGO, DE DOAÇÕES E TRANSAÇÕES BANCÁRIAS. 3. ATITUDES PARA SE MANTER SEGURO: LOGIN, LOGOFF E LOGOUT, SENHAS SEGURAS, DOWNLOADS E CADASTROS EM SITES.</p><p>11. Qual das opções a seguir NÃO é um exemplo comum de golpe na internet?</p><p>A) Sites de relacionamento legítimos</p><p>B) Sites falsos de vendas</p><p>C) Falsas oportunidades de emprego</p><p>D) Falsas doações online</p><p>E) Transações bancárias fraudulentas</p><p>12. Qual é uma das principais características de um site falso de vendas?</p><p>A) Preços muito altos</p><p>B) Design desatualizado</p><p>C) Ofertas muito atraentes e preços extremamente baixos</p><p>D) Ausência de qualquer informação de contato</p><p>E) Todos os itens acima</p><p>13. Como você pode identificar um site de relacionamento falso?</p><p>A) Perfis com informações detalhadas e fotos autênticas</p><p>B) Solicitação rápida de informações pessoais ou financeiras</p><p>C) Verificação de identidade rigorosa</p><p>D) Uso de https no endereço do site</p><p>E) Presença de anúncios e banners publicitários</p><p>14. Qual é a prática recomendada ao fazer login em um site seguro?</p><p>A) Digitar suas credenciais em qualquer site que solicite login</p><p>B) Verificar se o site usa https e tem um cadeado na barra de endereço</p><p>C) Usar computadores públicos para acessar contas pessoais</p><p>D) Ignorar alertas de segurança do navegador</p><p>E) Compartilhar suas credenciais com amigos e familiares</p><p>15. Qual é a melhor maneira de evitar golpes de falsas oportunidades de emprego?</p><p>A) Confiar em todas as ofertas que você recebe por e-mail</p><p>B) Ignorar qualquer comunicação adicional da empresa</p><p>C) Aceitar ofertas que exigem pagamento antecipado para processamento</p><p>D) Fornecer todas as informações solicitadas imediatamente</p><p>E) Verificar a autenticidade da empresa e da oferta antes de enviar informações pessoais</p><p>16. Por que é importante fazer logoff/logout de uma conta após o uso?</p><p>A) Para economizar bateria do dispositivo</p><p>B) Para liberar espaço de armazenamento</p><p>C) Para prevenir o acesso não autorizado à sua conta</p><p>D) Para evitar a sobrecarga do servidor</p><p>E) Para acelerar o funcionamento do dispositivo</p><p>17. O que você deve fazer antes de fazer um download de um site desconhecido?</p><p>A) Confiar no site se ele parecer profissional</p><p>B) Verificar avaliações e comentários de outros usuários</p><p>C) Ignorar qualquer mensagem de advertência do navegador</p><p>D) Desativar temporariamente o software antivírus</p><p>E) Baixar o arquivo imediatamente para conferir depois</p><p>18. Qual das seguintes práticas é recomendada para manter a segurança do seu e-mail?</p><p>A) Compartilhar sua senha com amigos próximos</p><p>B) Ignorar mensagens de alerta do provedor de e-mail</p><p>C) Ativar a autenticação de dois fatores</p><p>D) Usar a mesma senha para todas as suas contas</p><p>E) Clicar em links de e-mails desconhecidos</p><p>19. Qual é uma das principais formas de evitar ser vítima de golpes bancários online?</p><p>A) Responder rapidamente a e-mails suspeitos solicitando informações bancárias</p><p>B) Ignorar alertas de segurança do banco</p><p>C) Clicar em links de e-mails que parecem ser do seu banco</p><p>D) Compartilhar seus dados bancários em redes sociais</p><p>E) Usar sempre o aplicativo oficial do banco para transações</p><p>20. Qual das seguintes ações é importante ao realizar transações bancárias online?</p><p>A) Verificar se o site do banco usa https e tem um cadeado na barra de endereço</p><p>B) Usar qualquer computador disponível, incluindo os públicos</p><p>C) Fazer transações em redes Wi-Fi públicas</p><p>D) Ignorar notificações e alertas de segurança do banco</p><p>E) Compartilhar seus dados de login com familiares</p><p>4. CRIMES NA WEB: FAKE NEWS, CYBERBULLYING, SEXTING, STALKING E PORNOGRAFIA DE REVANCHE.</p><p>21. O que é fake news?</p><p>A) Notícias falsas criadas intencionalmente para enganar.</p><p>B) Ato de assediar alguém repetidamente por meios eletrônicos.</p><p>C) Compartilhamento de conteúdo íntimo sem consentimento.</p><p>D) Divulgação de informações privadas com a intenção de prejudicar.</p><p>E) Enviar mensagens de teor sexual de forma não consensual.</p><p>22. Qual é a principal característica do cyberbullying?</p><p>A) Compartilhar notícias falsas.</p><p>B) Assediar e intimidar alguém repetidamente online.</p><p>C) Espalhar rumores para difamar.</p><p>D) Fazer publicações não solicitadas.</p><p>E) Monitorar e seguir a vida de alguém obsessivamente.</p><p>23. O que é sexting?</p><p>A) Divulgação de notícias falsas.</p><p>B) Assédio constante online.</p><p>C) Envio de mensagens e imagens de teor sexual, geralmente consensual.</p><p>D) Compartilhamento de informações pessoais.</p><p>E) Espionagem e perseguição online.</p><p>24. O que caracteriza o stalking?</p><p>A) Enviar mensagens de teor sexual.</p><p>B) Intimidar repetidamente online.</p><p>C) Espalhar informações falsas.</p><p>D) Perseguir alguém obsessivamente, monitorando suas atividades.</p><p>E) Publicar conteúdo íntimo sem consentimento.</p><p>25. O que é pornografia de revanche?</p><p>A) Notícias falsas criadas para manipular.</p><p>B) Intimidação e assédio constante.</p><p>C) Envio de conteúdo sexual consensual.</p><p>D) Perseguir e monitorar alguém repetidamente.</p><p>E) Compartilhar imagens íntimas de alguém sem consentimento,</p><p>geralmente para vingança.</p><p>26. Qual das alternativas a seguir é um exemplo de fake news?</p><p>A) Uma notícia falsa sobre um evento que nunca aconteceu.</p><p>B) Assédio online a um colega de classe.</p><p>C) Mensagens de teor sexual entre parceiros consensuais.</p><p>D) Monitorar as atividades online de um ex-parceiro.</p><p>E) Divulgar fotos íntimas de um ex-parceiro.</p><p>27. Uma das formas de prevenir o cyberbullying é:</p><p>A) Compartilhar informações sem verificar a veracidade.</p><p>B) Incentivar o diálogo e a empatia entre os usuários.</p><p>C) Enviar mensagens de teor sexual para amigos.</p><p>D) Monitorar as atividades online de conhecidos.</p><p>E) Publicar fotos íntimas de outras pessoas.</p><p>28. Qual é uma possível consequência do sexting não consensual?</p><p>A) Divulgação de notícias falsas.</p><p>B) Assédio e intimidação repetidos.</p><p>C) Danos à reputação e à privacidade da pessoa envolvida.</p><p>D) Perseguição obsessiva.</p><p>E) Monitoramento constante.</p><p>29. Qual atitude caracteriza o stalking?</p><p>A) Divulgar fake news.</p><p>B) Enviar mensagens ofensivas repetidamente.</p><p>C) Enviar mensagens de teor sexual consensual.</p><p>D) Seguir e monitorar alguém constantemente, causando medo.</p><p>E) Publicar fotos íntimas para se vingar.</p><p>30. Como a pornografia de revanche pode afetar a vítima?</p><p>A) Fazendo com que as pessoas acreditem em informações falsas.</p><p>B) Causando medo e ansiedade devido ao assédio constante.</p><p>C) Danos emocionais e à reputação por ter suas fotos íntimas divulgadas sem consentimento.</p><p>D) Causando medo devido à perseguição obsessiva.</p><p>E) Tornando-se alvo de mensagens ofensivas.</p><p>31. O que deve ser feito ao identificar uma fake news?</p><p>A) Compartilhar imediatamente nas redes sociais.</p><p>B) Ignorar e seguir com outras atividades.</p><p>C) Confirmar a veracidade da informação antes de compartilhar.</p><p>D) Utilizar a notícia para iniciar discussões online.</p><p>E) Responder agressivamente aos comentários.</p><p>32. Qual é uma consequência comum do cyberbullying?</p><p>A) Isolamento social e depressão.</p><p>B) Aumento da popularidade online.</p><p>C) Melhoria das habilidades de comunicação.</p><p>D) Aumento da autoestima.</p><p>E) Crescimento do círculo de amigos.</p><p>33. O sexting pode ser seguro se:</p><p>A) Realizado sem o conhecimento da outra pessoa.</p><p>B) Compartilhado com pessoas desconhecidas.</p><p>C) Enviado para múltiplas pessoas ao mesmo tempo.</p><p>D) Realizado em ambientes públicos.</p><p>E) Envolvendo apenas adultos consensuais e com medidas de segurança.</p><p>34. O stalking é considerado crime quando:</p><p>A) O stalker é um parente.</p><p>B) As ações causam medo ou perigo à vítima.</p><p>C) É realizado apenas online.</p><p>D) A vítima é uma figura pública.</p><p>E) É feito esporadicamente.</p><p>35. Uma forma de combater a pornografia de revanche é:</p><p>A) Ignorar as imagens compartilhadas.</p><p>B) Confrontar diretamente o responsável.</p><p>C) Denunciar imediatamente às autoridades competentes.</p><p>D) Compartilhar as imagens para alertar outros.</p><p>E) Publicar respostas ofensivas.</p><p>36. Qual das alternativas a seguir não é uma característica de fake news?</p><p>A) Criadas para manipular opiniões.</p><p>B) Contêm informações verificadas.</p><p>C) Visam enganar o público.</p><p>D) Espalham desinformação intencionalmente.</p><p>E) Podem provocar pânico ou desconfiança.</p><p>37. Qual é uma medida eficaz para prevenir o cyberbullying?</p><p>A) Evitar usar a internet.</p><p>B) Bloquear e denunciar comportamentos abusivos.</p><p>C) Ignorar todas as mensagens recebidas.</p><p>D) Responder agressivamente aos bullies.</p><p>E) Compartilhar todas as interações nas redes sociais.</p><p>38. Uma das consequências negativas do sexting é:</p><p>A) Aumento da confiança entre parceiros.</p><p>B) Melhoria da privacidade online.</p><p>C) Melhor comunicação no relacionamento.</p><p>D) Compartilhamento seguro entre adultos consensuais.</p><p>E) Possibilidade de vazamento de conteúdo íntimo.</p><p>39. Qual é uma abordagem eficaz para lidar com o cyberbullying?</p><p>A) Responder com agressividade.</p><p>B) Evitar o uso de redes sociais.</p><p>C) Buscar ajuda e apoio de amigos, familiares e autoridades.</p><p>D) Ignorar completamente o problema.</p><p>E) Compartilhar informações pessoais online para ganhar apoio.</p><p>40. Uma medida preventiva contra o stalking é:</p><p>A) Evitar sair de casa.</p><p>B) Bloquear todas as contas nas redes sociais.</p><p>C) Manter informações pessoais privadas e seguras.</p><p>D) Confrontar o stalker diretamente.</p><p>E) Compartilhar localização em tempo real com desconhecidos.</p><p>5. COMO SER UM BOM CIDADÃO DIGITAL? 6. NETIQUETA.</p><p>41. Qual das opções a seguir é considerada uma forma de crime na web?</p><p>A) Uso de senhas fortes.</p><p>B) Compartilhamento de dados pessoais.</p><p>C) Hackeamento de contas.</p><p>D) Atualização de software.</p><p>E) Navegação em sites seguros.</p><p>42. Qual a prática recomendada para ser um bom cidadão digital?</p><p>A) Ignorar mensagens suspeitas.</p><p>B) Compartilhar fake news.</p><p>C) Respeitar a privacidade alheia.</p><p>D) Usar a mesma senha em vários sites.</p><p>E) Baixar software pirata.</p><p>43. O que é considerado uma violação de netiqueta?</p><p>A) Enviar e-mails com vírus.</p><p>B) Usar linguagem apropriada.</p><p>C) Responder a mensagens de forma cortês.</p><p>D) Respeitar o tempo dos outros em discussões online.</p><p>E) Não respeitar direitos autorais.</p><p>44. Para proteger suas informações online, você deve:</p><p>A) Divulgar seus dados pessoais em redes sociais.</p><p>B) Ignorar atualizações de segurança.</p><p>C) Utilizar autenticação em dois fatores.</p><p>D) Deixar seu computador sem antivírus.</p><p>E) Compartilhar suas senhas com amigos.</p><p>45. Um exemplo de boa netiqueta é:</p><p>A) Enviar spam.</p><p>B) Compartilhar informações pessoais de terceiros sem permissão.</p><p>C) Ser educado e respeitoso em fóruns online.</p><p>D) Usar linguagem ofensiva.</p><p>E) Interromper discussões com comentários irrelevantes.</p><p>46. Qual é um comportamento inadequado na netiqueta?</p><p>A) Enviar mensagens com caps lock ligado o tempo todo.</p><p>B) Usar linguagem clara e objetiva.</p><p>C) Respeitar as opiniões divergentes.</p><p>D) Citar fontes ao compartilhar informações.</p><p>E) Agradecer aos participantes de uma discussão.</p><p>47. Para evitar ser vítima de crimes na web, é importante:</p><p>A) Clicar em links de e-mails desconhecidos.</p><p>B) Manter software e antivírus atualizados.</p><p>C) Compartilhar informações sensíveis em qualquer site.</p><p>D) Usar senhas simples e fáceis de lembrar.</p><p>E) Confiar em todas as mensagens recebidas.</p><p>48. Em relação à netiqueta, o que deve ser evitado?</p><p>A) Enviar e-mails em massa sem permissão.</p><p>B) Ser claro e direto na comunicação.</p><p>C) Respeitar as opiniões dos outros.</p><p>D) Usar fóruns para debates construtivos.</p><p>E) Manter uma comunicação cordial.</p><p>49. Um cidadão digital responsável deve:</p><p>A) Compartilhar fake news para alertar os outros.</p><p>B) Desrespeitar os termos de uso dos sites.</p><p>C) Proteger sua privacidade e a dos outros.</p><p>D) Fazer downloads ilegais.</p><p>E) Utilizar redes inseguras para transações financeiras.</p><p>50. Um exemplo de crime cibernético é:</p><p>A) Atualizar seu navegador de internet.</p><p>B) Participar de fóruns de discussão online.</p><p>C) Comprar produtos em lojas virtuais confiáveis.</p><p>D) Roubar informações pessoais de outras pessoas.</p><p>E) Usar a internet para estudos e pesquisas.</p>

Mais conteúdos dessa disciplina