1/4

CURSO DE ENSINO BÁSICO VOCACIONAL
8º ANO TURMA M
APLICAÇÕES INFORMÁTICAS DE GESTÃO
Ano Letivo
2013/2014
MÓDULO 2 — INTERNET FICHA DE AVALIAÇÃO
NOME: ________________________________________________________________ Nº: ______ DATA: ___/___/____
CLASSIFICAÇÃO:, _____________________________Valores Professora: PATRÍCIA CARVALHAIS


Grupo I — Parte Teórica

1) Identifica as afirmações verdadeiras e falsas.
a) Há muitos vírus que não podem ser eliminados de um computador, mesmo usando os melhores programas de antivírus.
 Verdadeiro
 Falso
b) Os novos sistemas operativos são geralmente atualizados e razoavelmente seguros. Por isso, ao adquirires um computador
podes aceder imediatamente à Internet com segurança.
 Verdadeiro
 Falso
c) Os Hackers são informáticos que usam os seus conhecimentos para atacar os computadores com fins criminosos.
 Verdadeiro
 Falso
d) Os Adware e Spyware não comprometem a tua privacidade.
 Verdadeiro
 Falso
e) Se fizeres um varrimento diário com o antivírus ao teu computador, isso é suficiente para te proporcionar uma proteção
adequada contra vírus.
 Verdadeiro
 Falso
f) Um vírus é um programa que infeta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores.
 Verdadeiro
 Falso
g) Uma das funções da firewall consiste em impedir acessos nocivos ou não autorizados a uma rede a partir de outra.
 Verdadeiro
 Falso
h) É aconselhável alterar com alguma regularidade as nossas palavras-chave.
 Verdadeiro
 Falso
i) Quando pretenderes sair da tua conta de e-mail, o procedimento correto a seguir é clicares no botão “Sair” ou equivalente.
 Verdadeiro
 Falso
j) A funcionalidade de filtragem de SPAM faz com que todos os e-mails de origem considerada suspeita sejam filtrados.
 Verdadeiro
 Falso
k) Na Internet deves seguir as mesmas regras de bom comportamento que terias na vida real.
 Verdadeiro
 Falso
l) Se alguém, num fórum, coloca uma pergunta “de principiante”, deves responder com ironia, para que no futuro essa pessoa
pense melhor antes de perguntar.
 Verdadeiro
 Falso
2/4
1) Identifica a escolha correta:
a) No que diz respeito aos conceitos na área de proteção e segurança da informação, um termo é utilizado para designar alguns
tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade, palavras
passe de acesso a bancos, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as
informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima. Assinala a alternativa
que indica esse termo.
 phishing.
 sniffing.
 cooking.
 bullying.
b) Entre os grandes problemas da atualidade relacionados com a confidencialidade das informações um refere-se à prevenção
da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares
espiões dos quais essas pessoas se recorrem para alcançarem os seus objetivos é:
 utilizar apenas webmail para leitura das correspondências electrónicas.
 efetuar rotinas de backup semanais no disco rígido do computador.
 partilhar os principais documentos com pessoas idóneas.
 possuir software antivírus e mantê-lo sempre atualizado.
 navegar na internet sempre sob um pseudónimo.
c) Os programas antivírus são capazes de proteger os computadores de uma série de ameaças à tua segurança, dentre as quais
podemos citar:
 worms e spam.
 port scans e rootkits.
 bots e phishing scams.
 spyware e cavalos de Troia.
 ataques de negação de serviço e backdoors.
d) O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado no envio de e-mails, e normalmente é utilizado em conjunto
com outros protocolos, pois a sua capacidade de enfileirar mensagens no ponto receptor é limitada. Qual das alternativas
abaixo apresenta apenas protocolos que normalmente são utilizados em conjunto com o SMTP para o recebimento de e-
mails?
 HTTP, DNS.
 XML, HTTPS.
 POP3, IMAP.
 STPP, HTTP.
 POP, PROXY.
e) Sobre webmail é INCORRETO afirmar
 É a forma de aceder ao correio electrónico através da Web, usando para tal um navegador (browser) e um computador
conectado à Internet.
 Exige validação de acesso, portanto, requer nome de utilizador e senha.
 Regra geral, uma das suas limitações é o espaço em disco reservado para a caixa de correio, que é gerido pelo provedor
de acesso.
 HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail.
 É a forma de aceder ao correio electrónico através da Web, desde que haja um software cliente de e-mail instalado no
computador.
f) O que significa a opção “cco” (com cópia oculta) disponível ao criar uma mensagem no Windows Live Mail?
 Que os endereços contidos nessa opção receberão a mensagem, mas esses endereços não estarão visíveis para os
outros destinatários da mensagem.
 Que os endereços contidos nessa opção precisarão executar o programa “Windows Visible Mail” para conseguir ler a
mensagem.
 Que os endereços contidos nessa opção conseguirão visualizar apenas o assunto da mensagem, mas não o conteúdo,
que estará invisível.
3/4
 Que os endereços contidos nessa opção não conseguirão ver os endereços de e-mail contidos nas caixas “Para” e “cc”.
 Que os endereços contidos nessa opção não receberão a mensagem, mas o seu endereço de e-mail estará visível para
todos os outros destinatários.
g) Supõe que uma mensagem de correio Electrónico esteja prestes a ser enviada aos seguintes destinatários:

Nessa situação, pode-se afirmar que:
 António de Pádua e Maria Helena somente receberão a mensagem depois que ela for lida por Jorge Murati.
 Maria Helena receberá duas vezes a mesma mensagem.
 Jorge Murati e António de Pádua somente receberão a mensagem depois que ela for lida por Maria Helena e Carla
Loren.
 Maria Helena e Carla Loren receberão a mensagem sem o conhecimento dos demais destinatários, mas sabendo que
cada uma delas a recebeu.
 apenas Jorge Murati receberá a mensagem.
h) Num e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de:
 revelar às pessoas que não ocupam cargos de confiança, quem recebeu o e-mail.
 diminuir o impacto na rede, no caso de textos maiores que cem caracteres.
 agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha especial.
 ocultar a lista de destinatários.
 revelar a lista de destinatários.
i) Analisa as frases a seguir acerca dos conceitos, ferramentas e protocolos de Internet.
I. O Google Chrome é um navegador desenvolvido para aceder ao conteúdo disponível na Internet;
II. POP3 é um protocolo para envio de e-mails através da Internet;
III. HTML permite a construção de páginas Web;
IV. DNS é o protocolo de resolução de nomes para redes TCP/IP;
V. O download é usado quando um ficheiro é transferido do computador para a Internet;
Está CORRETO o que se afirma em:
 I, II e III
 I, III e IV
 II, III e IV
 III, IV e V

1) Estabelece a correspondência entre os itens da esquerda e os da direita:
a) Programas e segurança na Internet:
a Programas maliciosos desenvolvidos por “Hackers” Spyware
b Uma técnica usada para esconder vírus Encriptação
c Também são conhecidos por “Cavalos de tróia” Worms
Recolhe informação do computador Vírus
e Também são conhecidos por “Vermes” Trojans
f Browser Chrome
g AntiMalware Thunderbird
h Cliente de e-mail Spybot


4/4
b) Pesquisa na Internet:
a “Pedro de Santarém” Procurar por Pedro mas não incluindo a palavra Santarém
b Pedro – Santarém Procurar por Pedro mas incluindo sempre a palavra Santarém
c Pedro + Santarém Procurar por uma frase exata
Pedro Santarém Procura por variantes da palavra
e Port* Procura páginas que contêm as palavras indicadas ou uma
delas não interessando a ordem


c) Protocolos:
a HTTP Endereço de uma página na Internet
b URL Protocolo de navegação na Internet
c FTP É o protocolo padrão para o envio de emails através da
Internet.

POP3 Protocolo usado para transferir ficheiros na Internet
e SMTP É o protocolo usado no acesso remoto a uma caixa de correio
electrónico.





Grupo II - Prática

1. Pesquisa de informação na Web
Na tua pasta de trabalho no servidor (\\servidorinf\8m...) guarda o ficheiro criado de acordo com as instruções a seguir fornecidas

Utilizando os motores de busca www.google.pt e www.pt.wikipedia.org faz as pesquisas necessárias para responder a todas as
questões apresentadas abaixo.
As respostas são para serem introduzidas no WordPad e identificadas:
Resposta A) ......................
Fonte: http://pt.wikipedia.org/wiki/Airbus
Resposta B) .......................
Fonte: .................................

a) Quantos passageiros cabem dentro de um Bombardier CRJ 200?
b) Que idade tem Manuel de Oliveira, cineasta português?
c) Qual é capital da Tanzânia?
d) Quanto vale (em euros) um dólar australiano?
e) Qual é a morada da sede da CMVM – Comissão do Mercado de Valores Mobiliários?
f) Em que ano foi lançado o álbum “Undercover” dos Rolling Stones?
g) A frase "Pergunto ao vento que passa notícias do meu país ..." pertence a?
h) Onde fica a cidade de Antuérpia?
i) Qual é a latitude e a longitude de Cuba no Alentejo?
j) O que é o Inter Rail?

2. Enviar uma mensagem de correio electrónico.
Enviar um email da tua caixa de correio [Hotmail, Gmail, Sapo, etc.] para o email da professora.
Requisitos:
a) Assunto: Ex: 8m02_testeM2
b) Anexos:
a. Uma imagem a teu gosto, com o tamanho máximo de 200Kb [Kilobyte], retirada da Web.
b. O ficheiro criado na ficha anterior (Atividade 1).
c) Envia uma cópia desse email também para ti [C.C.].
d) No conteúdo da mensagem, escreve duas das principais vantagens de utilizar o correio electrónico.
e) No final coloca a data e assina.

Sign up to vote on this title
UsefulNot useful