Você está na página 1de 12

07/03/2011

challenge.zoho.com/previewTest.do?as…
Simulado 1ª série 1ª etapa 2011
Instructions 1. This test can be taken at any time. 2. You have 32min time to co
mplete this test. 3. You can modify your answer any number of times while the te
st is in progress. 4. To submit the test, click the submit button. Once you have
clicked the Submit button, the answers cannot be changed. Message : São 32 minuto
s para responder às 32 questões. Para cada questão, apenas uma alternativa é válida. Quand
o informar seu NOME inclua a sua TURMA na frente dele. Obrigado. Hide Instructio
ns
Uso seguro do computador e da Internet
Q : 1. A privacidade na Internet É aconselhável não disponibilizar, para pessoas desco
nhecidas, ou que não mereçam confiança, informações que revelem seus hábitos pessoais, tais
como: mencionar nome da escola onde estuda, curso de inglês que frequenta, endereço
de onde mora, viagens que já fez ou fará, etc., pois tudo isso pode ser usado de for
ma maliciosa ou, até mesmo, criminosa. Esta afirmação é verdadeira ou falsa? Points : 1
True False
Q : 2. A Declaração Universal dos Direitos do Homem, em seu artigo 19, dispõe: Points
: 1 é livre a manifestação do pensamento, sendo vedado o anonimato. é livre a expressão da
atividade intelectual, artístico, científica e de comunicação, independentemente de cen
sura ou licença. todo o indivíduo tem direito à liberdade de opinião e de expressão, o que
implica o direito de não ser inquietado pelas suas opiniões e o de procurar, recebe
r e difundir, sem consideração de fronteiras, informações e idéias por qualquer meio de ex
pressão. o direito de honra do indivíduo, concede diretio de resposta ao ofendido e
veda o anonimato.
challenge.zoho.com/previewTest.do?as…
1/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
Q : 3. Sobre crimes na Internet, assinale a alternativa correta: Points : 1 Em São
José dos Campos, na Rua Humaitá, 6, Centro, existe a Delegacia de Delitos Cometidos
por Meios Eletrônicos. Em São Paulo, na Av. Zach Narchi, 152, Carandiru, existe a D
elegacia de Delitos Cometidos por Meios Eletrônicos. Em Taubaté, na Rua Armando Mour
a, 280, Centro, existe a Delegacia de Delitos Cometidos por Meios Eletrônicos. Em
Jacareí, na Av. Siqueira Campos, 1150, Vila Pinheiro, existe a Delegacia de Delito
s Cometidos por Meios Eletrônicos.
Q : 4. É considerado crime de preconceito de raça ou de cor: Points : 1 Ao postar co
mentários discriminatórios em uma comunidade virtual (Art. 140, § 3º do Código Penal). A p
rática de racismo constitui drime fiançável e prescritível (mediante o pagamento de fiança
o réu pode aguardar o julgamento em liberdade por 5 anos, quando o crime prescrev
e). A prática de falsidade ideológica (Art. 307 do Código Penal) é caracterizada pelo us
o de apelidos como 'negro' ou 'japonês' em comunidades virtuais. Ao incitar e indu
zir discriminação e preconceito através de comunidade virtual, previsto no Art 307 do
Código Penal.
Q : 5. Cyberbullying é: Points : 1 Todos os atos de agressão física ou psicológica, de c
aráter intencional, repetitivo e sem motivação aparente, provocados por uma ou mais pe
ssoas contra um colega em desvantagem, com o objetivo de causar dor e humilhação. In
sultos, intimidação, exposição ao ridículo, difamação e agressões mais veladas, como rejeiç
amento, não são exemplos desta prática. Brincadeira para se defender de ofensas profer
idas pelo colega. Atentado à integridade física, psíquica e social do agressor.
Q : 6. Sobre as dicas para usar a Internet com segurança, qual é a alternativa INCOR
RETA? Points : 1 Tome cuidado com novas amizades, procurando referências antes de
considerá-las como
challenge.zoho.com/previewTest.do?as… 2/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
conhecidas. Antes de publicar algo, lembre-se de que não são apenas seus amigos e pe
ssoas honestas que utilizam a Internet. Seja ético, educado e aja de acordo com a
lei. Seja cidadão e não denuncie o que encontrar de errado na Internet.
Navegue protegido
Q : 1. Geralmente enviados em anexos no e-mail ou disponíveis em sites, estão prepar
ados para instalar programas backdoor que, além de executar funções para as quais foi
aparentemente projetado, executam mudanças em seu computador sem que você saiba, alt
erando as configurações do seu sistema ou infectando arquivos com vírus. Esta descrição re
fere-se a qual praga digital? Points : 1 Vírus de computador Worms e spams Cavalos
de Tróia (Trojan Horse) Keyloggers
Q : 2. Quando usamos uma lan-house, devemos tomar alguns cuidados. Nas 5 alterna
tivas a seguir, 4 são verdadeiras, e uma é falsa. Assinale a dica falsa na lista. Po
ints : 1 Não guardar informações de login. Ficar sempre atento. Não deixar rastros. Não sa
ir dos sites que efetuou login. Não digitar números de cartões ou senhas.
Q : 3. A conexão wireless é amplamente utilizada nos dias de hoje. Em locais públicos,
identificados pelo logotipo Wi-Fi, podemos acessar as redes públicas e navegar à vo
ntade. Em casa, através de um equipamento conhecido como roteador wireless, podemo
s dividir a nossa banda larga entre o desktop (com conexão de cabo) e notebooks (c
om conexão sem fio - wireless). Entretanto, uma
challenge.zoho.com/previewTest.do?as… 3/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
ação NÃO é recomendada, por questões de segurança. Qual é o procedimento que NÃO devemos fa
uando acessamos alguma rede wireless pública? Points : 1 Acessar nosso e-mail part
icular. Acessar nosso perfil em uma rede social (Twitter, Orkut, Facebook). Aces
sar o site do Colégio Embraer. Acessar o Internet Banking.
Q : 4. São consideradas medidas de segurança, exceto: Points : 1 Manter o computador
atualizado. Usar o firewall do Windows (ou de terceiros) Fazer backups de seus
dados importantes. Gravar as senhas de seus serviços em um arquivo no computador.
Q : 5. No especial do jornal O Estado de São Paulo - disponível em http://www.estada
o.com.br/especiais/a-maior-mentira-da-internet,123689.htm conhecemos as consequênc
ias de clicar em 'Aceito' sem ler os termos de uso de diversos serviços, entre ele
s o Twitter. Assinale o item verdadeiro. Points : 1 É permitido o envio de mensage
ns ofensivas e violação dos direitos autorais. Você não pode representar outras pessoas,
de modo que engane ou pretenda confundir os outros. Ele deve ser usado apenas p
ara fins pessoais, sendo vedado o uso profissional da ferramenta. Ele não deve ser
utilizado em caso de morte, caso a falha do serviço cause o dano a alguém.
Twitter
Q : 1. São condições verdadeiras para a criação de um Twitter: Points : 1 Login válido, e-m
il único e confirmação com duas palavras (captcha) Nome de usuário com 6 caracteres, e-m
ail da Hotmail e confirmação com duas palavras (captcha)
challenge.zoho.com/previewTest.do?as… 4/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
Senha forte, e-mail da GMail e confirmação com duas palavras (captcha) Login igual a
o e-mail, e-mail igual ao login e confirmação com duas palavras (captcha)
Q : 2. Assinale a alternativa verdadeira: Points : 1 O Twitter está disponível em in
glês, japonês e português. O Twitter permite a digitação de mais de 140 caracteres em cada
mensagem (tweet). A mensagem enviada pelo Twitter aparecerá para todas as pessoas
na Internet (sem especificação de @ ou DM na mensagem) As mensagem iniciadas com DM
serão enviadas para todas as pessoas com acesso ao Twitter.
Q : 3. É possível personalizar o plano de fundo (background) de nosso Twitter. Qual
a dica que deve ser observada para que a imagem seja mostrada adequadamente? Poi
nts : 1 A imagem pode ser uma foto, e será exibida em tela inteira quando o leitor
clicar no botão minimizar. A imagem deve ser, preferencialmente, focada no lado e
squerdo da tela, para que a timeline não cubra e seja exibida sempre pelo Twitter.
A imagem deve ser, preferencialmente, focada no lado direito da tela, para que
a timeline não cubra e seja exibida sempre pelo Twitter.
Q : 4. O que não devemos enviar (em mensagens no Twitter)? Points : 1 Informações que
sejam úteis ou importantes para nossos seguidores. Informações sobre seu status social
, localização e bens materiais (‘compramos um carro zero km hoje’, ‘estou viajando’ ou ‘com
i um novo iPad’) Links de acesso para sites interessantes (FormSpring, site de Inf
ormática, site de seu interesse, etc). Sua opinião – acrescente a sua opinião aos seus t
weets.
Q : 5. O Twitter utiliza uma simbologia específica. Assinale a alternativa incorre
ta: Points : 1 O símbolo # é usado para transformar um assunto em link. Assim, quem
clicar na palavra após o # (hashtag) poderá ver todas as pessoas que estão falando sob
re o mesmo assunto.
challenge.zoho.com/previewTest.do?as… 5/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
O símbolo @ é usado para identificar um usuário no Twitter. O nome seguido do @ é único, e
ao clicar nele, acessamos o profile (mensagens) deste usuário. O símbolo * é usado pa
ra indicar que a mensagem é mais importante que as demais, e vai aparecer em desta
que na timeline de outras pessoas que estão nos seguindo. A mensagem iniciada com
DM será enviada apenas para o usuário especificado.
Q : 6. Os encurtadores de URL permitem diminuir o tamanho de um link para uma se
quência menor. Qual é a desvantagem deste serviço? Points : 1 Usuários mau itencionados
podem esconder vírus em links curtos. Os endereços nunca apontam para o site verdade
iro. Os link encurtados não podem ser verificados quando a sua validade ou veracid
ade. Usuários podem apontam para diferentes sites com um único link curto.
Q : 7. No Twitter, não é possível: Points : 1 Incluir fotos em nossos tweets. Incluir
vídeos em nossos tweets. Incluir textos com mais de 140 caracteres. Incluir páginas
de Internet com nossos seguidores.
Q : 8. Foram eventos importantes, que contribuiram para o destaque mundial do mi
croblog Twitter, exceto: Points : 1 Queda de um avião no rio Hudson, onde os passa
geiros enviaram fotos e relatos pelos seus celulares, e o mundo inteiro acompanh
ou. Campanha presidencial de Barak Obama para o cargo nos Estados Unidos. Movime
nto de revolta nos países do Oriente Médio e África (Tunísia, Egito, Líbia), organizando a
s defesas rebeldes Vazamento de petróleo no Golfo do México, relatado por funcionários
da empresa BP, quando ocorreu o acidente de maior proporção ambiental de todos os t
empos.
Q : 9. O Twitter foi lançado em 2006, e em 2009 colaborou com a cobertura das
challenge.zoho.com/previewTest.do?as… 6/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
eleições iranianas. Em 2011 colaborou com a revolta civil contra ditaduras nos países ár
abes, como Tunisia, Egito e Líbia. Desta forma, é correto afirmar que: Points : 1 O
bloqueio de acesso à Internet é uma forma dos governos tentarem evitar a comunicação ent
re os insurgentes. O acesso à Internet coordena as ações de represália por parte do gove
rno que está sendo atacado. O bloqueio de acesso à Internet é uma forma de censura, po
rque restringe acesso apenas ao Twitter e Facebook. O acesso à Internet é uma forma
de protesto, que permite o governo monitorar as ações dos insurgentes.
Web 3.0
Q : 1. Na Web 2.0 os links são usados para promover as ligações entre as diferentes pági
nas e sites na rede mundial. Na Web 3.0 os links são transformados em TAGS. O que
são as tags? Points : 1 Palavras chave utilizadas para categorizar o conteúdo. Links
para outros sites na Internet. Nomes de usuários que acessam determinado serviço na
Internet. Links para blogs e sites da Web 2.0
Q : 2. Uma vantagem da Web 3.0 é a sua portabilidade. O que é portabilidade? Points
: 1 Possibilidade de transferir o conteúdo de um site para outro rapidamente. Poss
ibilidade de acesso ao conteúdo independente da forma utilizada (celular, smartpho
ne, netbook, notebook, computador de mesa) Possibilidade de troca do número de IP
(acesso à Internet) sem perder sua configuração de acesso. Possibilidade de troca de e
-mails imediatamente.
Q : 3. Qual o melhor exemplo, entre as alternativas a seguir, para caracterizar
a Web 2.0? Points : 1
challenge.zoho.com/previewTest.do?as… 7/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
Uma biblioteca em que todos os livros podem ser consultados por diferentes pesso
as ao mesmo tempo. Um assistente pessoal que entende as suas necessidades e resp
onde às suas dúvidas de forma direta e relevante. Como uma turma de escola, em que a
interação e a troca de informações é tão importante quanto o que é aprendido dentro de uma
blioteca. Nenhum dos exemplos se aplica à Web 2.0
Q : 4. São exemplos de mídias sociais da Web 3.0 os seguintes itens, exceto: Points
: 1 Twitter Facebook Orkut UOL
Cyber censura
Q : 1. A internet se tornou uma ferramenta infinitamente mais poderosa que as ar
mas de guerra, ameaça regimes autoritários e violentos e virou tão perigosa para ditad
ores que em alguns locais do mundo a população nem sabe que a rede existe. Esta afir
mação se aplica a quais países? Points : 1 Brasil, Argentina, China e Índia. EUA, China,
Rússia e Coreia do Norte. Tunísia, Egito, Líbia e China. Líbia, Egito, Arábia Saudita e B
rasil
Q : 2. Os manifestantes tiraram fotos com seus celulares e as jogaram no Faceboo
k, comentaram os acontecimentos em tempo real através do Twitter e postaram depoim
entos e relatos em blogs, contribuindo para a rápida mobilização de seus compatriotas
e da imprensa internacional. Isto é uma característica clara de uso da (assinale a a
lternativa correta): Points : 1 Web 1.0
challenge.zoho.com/previewTest.do?as… 8/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
Web 2.0 e suas redes sociais Web 3.0 e seus sites estáticos Web 4.0
Q : 3. A organização de defesa da liberdade da imprensa RSF (Repórteres Sem Fronteiras
) publica a cada ano uma lista de ‘inimigos da internet’ que reúne pouco menos de quin
ze nações, quase sempre as mesmas. A lista de 2010 inclui 12 países, sendo cinco do mu
ndo árabe (Arábia Saudita, Irã, Síria, Tunísia e Egito), seis do continente asiático (China
Coreia do Norte, Mianmar, Vietnã, Uzbequistão e Turcomenistão) e um da América Central
(Cuba). Qual a semelhança entre estes países? Points : 1 Possuem governos ditatoriai
s que não querem que a Internet seja uma fonte de informação para a população. Possuem peq
uenas extensões territoriais e baixo índice de acesso à Internet. Possuem grandes exte
nsões territoriais, porém pouco acesso à Internet. Possuem governos democráticos que se
preocupam com o conteúdo que a população acessa (ou pode acessar) na rede mundial.
Q : 4. Qual foi o evento que desencadeou a onda de protestos e revoltas nos países
do Oriente Médio? Points : 1 Um tweet (postagem no Twitter) contra o ditador líbio
Gadaffi. Página do Facebook que se indignaram com a autoimolação de um vendedor de fru
tas, Mohamed Bouazizi, na Tunísia. O jovem ateou fogo ao próprio corpo depois de ser
agredido por policiais. Página no Orkut conclamando a população árabe a se revoltar con
tra o ditador tunisiano. Posts aleatórios no Twitter, convocando a população para uma
passeata, que foi reprimida com violência pelas tropas do ditador egípcio.
Manual informativo 2011 e outros
Q : 1. É considerada como uma dica importante, que deveria ser seguida pelos aluno
s, segundo a justificativa apresentada: Points : 1
challenge.zoho.com/previewTest.do?as… 9/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
Informar a entrada de telefones celulares na portaria, para prevenir a perda/rou
bo do equipamento. Informar a entrada de equipamentos de tecnologia (notebooks,
netbooks), para prevenir a perda/roubo do equipamento. Guardar os objetos de val
or na mochila, evitando deixá-los à mostra sobre a carteira nas aulas fora da sala d
e origem. Guardar os objetos tecnológicos no armário em todos os horários, e não utiliza
r o equipamento trazido para a escola.
Q : 2. Assinale a alternativa incorreta, sobre os arquivos na rede do Colégio. Poi
nts : 1 Os arquivos pessoais devem ser gravados na sua unidade pessoal Z: acessa
da pelo ícone Meu Computador. Somente o usuário, com a sua senha, pode ter acesso a
estes arquivos, em qualquer computador da rede EDUCATIVO2. Os arquivos gravados
no desktop (área de trabalho) de um computador da rede com uma senha, só poderá ser ac
essado naquele computador com a mesma senha usada para criação dele. Outros usuários não
poderão ver o que um usuário já fez naquele computador antes dele. Os arquivos gravad
os na Pasta Pública poderão ser acessados por qualquer computador da rede EDUCATIVO2
e por qualquer usuário. Os arquivos gravados na Pasta Pública poderão ser apagados po
r qualquer usuário da rede EDUCATIVO2.
Q : 3. Sobre arquivos gravados na rede, assinale o item verdadeiro. Points : 1 P
odemos gravar qualquer tipo de arquivo na Pasta Pública, e todos os usuários poderão a
cessá-los. Todos os arquivos gravados na Pasta Pública só poderão ser acessados pelo mes
mo computador onde a operação foi efetuada. Qualquer tipo de arquivo pode ser gravad
o na Pasta Pública e na pasta pessoal. O uso de pendrives é altamente recomendado, e
vitando a gravação de arquivos na rede de computadores.
Q : 4. Sobre o acesso a determinados sites, assinale a alternativa correta: Poin
ts : 1 É permitido o acesso ao Facebook, mediante autorização do professor, no horário d
e 3+ É permitido o acesso para consultas ao Twitter (sem login) em todos os horários
, inclusive na aula de informática.
challenge.zoho.com/previewTest.do?as… 10/11
07/03/2011
challenge.zoho.com/previewTest.do?as…
É permitido o acesso a sites educacionais em todos os computadores, exceto salas d
e aula. É permitido o acesso a qualquer site em qualquer horário.
Submit
challenge.zoho.com/previewTest.do?as…
11/11

Você também pode gostar