Você está na página 1de 6

Externato António Sérgio

Prova Escrita de Tecnologias de Informação e Comunicação


janeiro de 2019 | Ensino Básico 3º Ciclo | 2018/19
8.º Ano de Escolaridade
Duração da Prova: 90 minutos | 06 Páginas

Nome: _____________________________________________________ Turma: ____ n.: ___


Classificação: ___________________ Enc. Educação: ______________ Professor Ricardo Borges

VERSÃO 1

Indique de forma legível a versão da prova.


Utilize apenas caneta ou esferográfica de tinta azul ou preta.
Não é permitido o uso de corretor. Risque aquilo que pretende que não seja classificado.
Para cada resposta, identifique o grupo e o item.
Apresente as suas respostas de forma legível.
Apresente apenas uma resposta para cada item.

Na resposta aos itens de escolha múltipla, selecione a opção correta. Escreva, na folha de respostas, o
número do item e a letra que identifica a opção escolhida.

Na resposta aos restantes itens, apresente todos os cálculos que tiver de efetuar e todas as justificações
necessárias. Quando, para um resultado, não é pedida a aproximação, apresente sempre o valor exato.

Prova Escrita de Tecnologias de Informação e Comunicação– Versão 1 • Página 1 de 6


1. Associa as expressões da coluna A às ferramentas de comunicação da coluna B.~

2. Seleciona a opção que completa corretamente as expressões que se seguem.

2.1) Ao criar uma conta de correio eletrónico devo:

(A) Fornecer todas as informações pessoais e colocar uma palavra-passe segura.


(B) Concordar com os termos de utilização e a política de privacidade e colocar uma palavra-
passe apenas com números.
(C) Fornecer as informações pessoais necessárias e colocar uma palavra-passe segura.
(D) Discordar dos termos de utilização e da política de privacidade e colocar uma palavra-
passe apenas com números.

2.2) Para aumentar a segurança da tua conta de correio eletrónico deves:

(A) Alterar a palavra-passe sempre que suspeites de uso indevido.


(B) Fornecer a palavra-passe a um amigo para o caso de dela te esqueceres.
(C) Aceder-lhe a partir de computadores partilhados.
(D) Criar um ficheiro onde constem as tuas palavras-passe.

2.3) Para fechares a tua conta de correio eletrónico deves:

(A) Clicar com o botão esquerdo do rato no botão X que se encontra na parte superior
direita do browser.
(B) Procurar o botão para sair e aguardar que a conta seja fechada.
(C) Digitar na barra de endereços um novo sítio da Internet.
(D) Fechar o browser e abrir de novo.

2.4) Relativamente ao phishing, é considerado um comportamento seguro:

(A) Preencher formulários diretamente em mensagens de correio eletrónico.


(B) Encaminhar mensagens com bónus e promoções.
(C) Não possuir software atualizado e antivírus.
(D) Não clicar em hiperligações que constem de mensagens de remetentes
desconhecidos.
Prova Escrita de Tecnologias de Informação e Comunicação– Versão 1 • Página 2 de 6
2.5) Quando enviamos mensagens de correio eletrónico é considerado desadequado:

(A) encaminhar SPAM.


(B) não usar abreviaturas em excesso.
(C) escrever um e-mail com linguagem correta.
(D) reenviar e-mails.

3. Existem várias possibilidades de armazenamento de dados online que te permitem gerir


o espaço disponível no teu computador e protegeres os teus ficheiros.

3.1) Indica dois serviços que te permitam efetuar o armazenamento de dados online.

3.2) Refere uma vantagem e uma desvantagem dos serviços de armazenamento de dados
online.

4. O Skype é um serviço que permite a comunicação em tempo real sob a forma de áudio,
vídeo ou mensagens escritas. O gráfico que se segue traduz a evolução do número de
utilizadores do Skype ao longo dos anos.

4.1) Indica a tendência verificada no gráfico em termos da evolução do número de


utilizadores deste serviço.

Prova Escrita de Tecnologias de Informação e Comunicação– Versão 1 • Página 3 de 6


4.2) Indica dois comportamentos a evitar quando utilizas o Skype.

5. Lê com atenção a notícia que se segue.


Adolescentes que fizeram cyberbullying acusadas de crime de perseguição.
A polícia da Florida, nos Estados Unidos, prendeu na terça-feira duas adolescentes ao
abrigo da lei sobre cyber-bullying. Foram formalmente acusadas de crime agravado de
perseguição, cometido contra Rebecca Sedwick, que tinha 12 anos e se suicidou a 9 de
setembro.
Ana Gomes Ferreira, “Adolescentes que fizeram cyber-bulling acusadas de crime de perseguição”, in Público em linha, 17-10-2013 (adaptado) (consultado a
12-12-2013).

5.1) O que é o cyberbullying?

.
5.2) Indica dois comportamentos a tomar, de modo a evitar situações de cyberbullying.

6. Lê com atenção o texto que se segue.


Empresas como o Google e o Facebook armazenam imensas quantidades de dados, e de
conteúdos, dos utilizadores. Às vezes, esses conteúdos são usados de formas que
levantam preocupações de privacidade, como, por exemplo, a inclusão dos "gostos" dos
utilizadores do Facebook em anúncios.
Outros casos podem ser menos relevantes, mas são surpreendentes. Um deles: se alguém
tirar mais do que uma fotografia a um grupo de pessoas num dado momento (por exemplo,
num jantar) e as publicar no Google+, os algoritmos do Google automaticamente
selecionam a melhor imagem de cada uma das pessoas e combinam essas imagens numa
única fotografia – uma fotografia de um momento que, em rigor, não existiu. Não é possível
escapar a esta utilização dos conteúdos e da informação sem deixar de usar estes
serviços. Por um lado, porque é em associar dados a publicidade que o negócio destas
empresas assenta. Por outro, porque mesmo as autoridades têm dificuldades em fazer com
que se cumpram as leis de privacidade e tratamento de dados. Por fim, porque muitas
destas situações são desconhecidas dos utilizadores, que acabam por nem sequer entrar
nas configurações que permitem limitar aquilo que o Facebook e o Google fazem. João Pedro

Pereira, “Guia de privacidade para o Facebook e o Google”, in Público em linha, 11-01-2014 (adaptado) (consultado a 15-01-2014).

Prova Escrita de Tecnologias de Informação e Comunicação– Versão 1 • Página 4 de 6


6.1) Identifica dois riscos de utilização das redes sociais.

6.2) Explica a importância de resguardares de outros utilizadores dados pessoais, como a


tua morada ou a escola que frequentas.

7. Lê com atenção a notícia que se segue.


Nova falha no eBay pode ser usada para roubar contas.
Um investigador descobriu uma grande vulnerabilidade no site do eBay na semana
passada. Diz haver uma segunda falha que ainda não foi corrigida e pode ser usada para
roubar contas de utilizadores. Jordan Lee Jones, estudante universitário de 19 anos no
Reino Unido, disse ter notificado o eBay na sexta-feira por e-mail da segunda
vulnerabilidade. Ela não tinha sido ainda resolvida na segunda-feira, pelo que decidiu
publicar detalhes da mesma no seu blogue. “O Ebay deve tratar das suas coisas”, disse
numa conversa por mensagem instantânea esta segunda-feira. Funcionários do eBay não
puderam ser contactados devido ao feriado de ontem. Jones e vários outros investigadores
de segurança têm estado atentos à rede do eBay desde que a empresa divulgou uma
violação de dados na última quinta-feira. Desde então, o eBay tem sido criticado por não
alertar os clientes de forma mais clara e por ter esperado dias até enviar um e-mail
aconselhando os clientes a alterarem as suas passwords.

7.1) Atendendo à notícia, refere a importância de não teres a mesma palavra-passe em


todos os serviços que usas na Internet.

7.2) Refere uma regra que deverás seguir para minimizar o risco de os teus serviços serem
violados.

Prova Escrita de Tecnologias de Informação e Comunicação– Versão 1 • Página 5 de 6


7.3) Indica um procedimento que deves adotar de forma a usares em segurança serviços
de comércio eletrónico.

8. Lê com atenção a notícia que se segue.


Conselhos que deve seguir para evitar vírus no computador
Os e-mails que todos os dias recebemos são a forma mais eficaz de se espalhar vírus na
Internet. O site Tech Tudo revela sete formas de evitar que o computador seja infetado por
algum tipo de malware que pode ter consequências gravosas. Para evitar que o seu
computador seja infetado com um vírus é preciso, entre outras coisas, estar atento ao que
recebe no seu e-mail, uma vez que esta é a via mais utilizada para espalhar vírus em todo
o mundo. De acordo com o site Tech Tudo, deve evitar abrir e-mails que contenham
anexos duvidosos, ainda que sejam enviados por alguns dos seus contactos. O melhor é
confirmar se o e-mail foi enviado pela pessoa em causa ou se foi um envio automático.
Também é importante que a firewall do computador esteja ligada e atualizada, uma vez que
impede conexões não autorizadas ao seu computador. E não se esqueça de instalar um
antivírus. Por falar em antivírus, existem serviços de e-mail que têm este serviço, por isso,
utilize-o. Outra coisa importante que deve fazer é desativar a opção de downloads
automáticos e estar atento às atualizações e aos alertas de segurança feitos pelo seu e-
mail. Por fim, não abra ficheiros cujo remetente não conheça. Verifique o nome do e-mail e,
se achar estranho, não abra. Adaptado de noticiasaominuto.com

8.1) O que é um vírus?

8.2) Indica algumas medidas referidas no texto que podem ser usadas para proteger um
sistema informático de vírus.

8.3) Refere algumas características que podem ser um indício de que o teu computador
está infetado com um vírus.

Prova Escrita de Tecnologias de Informação e Comunicação– Versão 1 • Página 6 de 6

Você também pode gostar