Você está na página 1de 5

TecnIC 7

TESTE 1
Segurança, responsabilidade e respeito em ambientes digitais

NOME: ____________________________________________________ ANO LETIVO 20_____ / 20 _____


N.º: ________ ANO: _______ TURMA: ________ DATA: ______/______/______

Grupo A
Para cada uma das questões, assinala a opção correta.

1. O hardware corresponde
a. a toda a parte física do computador.
b. ao sistema operativo.
c. a um dispositivo de entrada de dados.

2. Qual dos seguintes periféricos é considerado de entrada de dados?


a. Colunas de som.
b. Router.
c. Teclado.
d. Auscultadores.

Grupo B
Observa a figura seguinte, que representa o esquema de Von Neumann, e completa-a.

Grupo C
Completa as frases seguintes de modo que obtenhas afirmações corretas.

1. Software ____________ são todos os programas desenvolvidos com o objetivo de serem


vendidos.
2. Um programa de computador que pode ser usado, copiado, estudado e modificado sem res-
trições classifica-se de software ____________.

1 TecnIC 7
© RAIZ EDITORA, 2021
TecnIC 7

3. ____________ é o software malicioso criado com o objetivo de destruir ou recolher infor-


mações de um computador e/ou dispositivo eletrónico similar.
4. Se um dispositivo eletrónico está mais lento do que o habitual, se reinicia sem se pedir para o
fazer e bloqueia com frequência, pode significar que está ____________.

Grupo D
Classifica as seguintes afirmações em verdadeiras (V) ou falsas (F).
1. Spam é o termo utilizado que diz respeito a mensagens de correio eletrónico não
solicita- das, ficando as caixas de correio dos utilizadores cheias.
2. A webcam pode captar imagens inconvenientes.
3. Não há problema em divulgares dados pessoais, como o teu nome, morada, idade,
com- tacto, etc., na internet, como por exemplo nos chats e nas redes sociais.
4. Não deves aceitar encontros com alguém que só conheceste através da internet.
5. Se receberes muitas mensagens que incluem hiperligações no texto e em imagens
deves ter cuidado e não clicar nessas hiperligações.
6. Fazer as atualizações do sistema sempre que elas estiverem disponíveis é uma prática
insegura.

Grupo E
Indica 3 palavras-passe que sejam consideradas fortes.
________________________________________________________________________
________________________________________________________________________

Grupo F
Nas seguintes situações, indica quais os perigos para o teu sistema informático e uma
possível solução.

1. Entras numa página que te parece ter conteúdo duvidoso e, quando tentas sair, aparece uma
caixa de diálogo a perguntar se tens a certeza de que queres sair.
________________________________________________________________________
________________________________________________________________________

2. Instalas um jogo pirateado.


________________________________________________________________________
________________________________________________________________________

3. Instalas um software e é-te pedido para instalares software adicional ou barras de


ferramentas para o teu browser.
________________________________________________________________________
________________________________________________________________________
2 TecnIC 7
© RAIZ EDITORA, 2021
TecnIC 7

4. Não costumas atualizar o teu sistema operativo.


________________________________________________________________________
________________________________________________________________________

5. Assumes que o teu antivírus oferece proteção a 100%.


________________________________________________________________________
________________________________________________________________________

6. Pensas que, se fores inteligente, não necessitas de usar software antivírus.


________________________________________________________________________
________________________________________________________________________

7. Acabas de jogar online e pedem-te o número de telemóvel para te mandar uma mensagem
com um código de ativação.
________________________________________________________________________
________________________________________________________________________

Grupo G
Responde às seguintes questões.

1. Que nome se dá ao processo de copiar todos os dados existentes num computador/dispositi-


vo eletrónico?
________________________________________________________________________
________________________________________________________________________

2. Porque deves atualizar periodicamente o sistema operativo, as aplicações, o browser e o


anti- vírus?
________________________________________________________________________
________________________________________________________________________

3. Qual é o nome dado às notícias ou mensagens que têm a intenção de enganar de forma deli-
berada?
________________________________________________________________________
________________________________________________________________________

4. Qual é o nome atribuído às licenças que permitem a reutilização de conteúdos?


________________________________________________________________________
________________________________________________________________________

5. O que é o conjunto de direitos jurídicos que quem produz uma obra tem sobre ela?
________________________________________________________________________
________________________________________________________________________

3 TecnIC 7
© RAIZ EDITORA, 2021
TecnIC 7

CRITÉRIOS DE CORREÇÃO
Grupo A

Resposta correta ……………………………………………………………………………………….. 2 pontos


Total ……………………………………………………………………………………………. 2 x 2 = 4 pontos

Grupo B

Representação correta ………………………………………………………………………………… 3 pontos


Total ……………………………………………………………………………………………. 3 x 3 = 9 pontos

Grupo C

Espaço corretamente preenchido .…………………………………………………………………..... 3 pontos


Total ……………………………………………………………………………………….…. 4 x 3 = 12 pontos

Grupo D

Classificação correta ……………………………………………………………………….………….. 2 pontos


Total ……………………………………………………………………………………….…. 6 x 2 = 12 pontos

Grupo E

Palavra-chave forte …………………………………………………………………………………….. 2 pontos


Total ……………………………………………………………………………………………. 3 x 2 = 6 pontos

Grupo F

Perigo correto ………………………………………………………………………………………….... 3 pontos


Solução correta …………………………………………………………………………………………. 3 pontos
Total …………………………………………………………………………………. 7 x 3 + 7 x 3 = 42 pontos

Grupo G

Resposta correta ……………………………………………………………………………………….. 3 pontos


Total …………………………………………………………………………………………. 5 x 3 = 15 pontos

TOTAL: 100 pontos

4 TecnIC 7
© RAIZ EDITORA, 2021
TecnIC 7

SOLUÇÕES
GRUPO A
1. a
2. c

GRUPO B
Unidade Central
Dispositivos
Dispositivos de Processamento (CPU)
ou
ou periféricos
periféricos Memórias, dispositivos de de saída
de entrada armazenamento

GRUPO C
1. comercial
2. livre
3. Malware
4. infetado com vírus

GRUPO D
1. V
2. V
3. F
4. V
5. V
6. F

GRUPO F
1. Softwares utilizam caixas de diálogo para instalar software malicioso, por isso, devo tentar fechar o
browser sem nunca confirmar essa caixa de diálogo.
2. Muitas vezes, os piratas informáticos utilizam jogos pirateados para disseminar o seu software
malicioso. Devo evitar a instalação de todo o software pirata, pois, além de ilegal, cria riscos para o nosso
sistema.
3. Algum software livre traz aplicações adicionais e/ou barras para o nosso browser; muitas das vezes,
apesar de contribuírem para o sucesso dessa aplicação, podes estar a instalar software desnecessário
ou até prejudicial ao sistema.
4. O sistema operativo é sem dúvida a base de todo o teu sistema informático. Tal como os restantes
softwares, este também tem vulnerabilidades, no entanto, as suas vulnerabilidades poderão constituir
riscos de consequências bastante graves.
5. Nenhum antivírus protege a 100%, todos os dias são criados
vírus diferentes e é impossível garantir que um antivírus consiga prever todos os futuros vírus.
6. Ser um utilizador cauteloso é um bom caminho para evitar muitos ataques ao nosso sistema, no
entanto, a utilização de um antivírus é fundamental para dar mais garantias de segurança.
7. Há alguns esquemas que utilizam este tipo de mensagens para fidelizar os utilizadores a um serviço
que lhes irá retirar dinheiro do telemóvel.

GRUPO G
1. É a cópia de segurança (backup).
2. Porque diariamente são desenvolvidos milhares de códigos maliciosos para os atacar.
3. São as fake news.
4. O nome é Creative Commons.
5. São os direitos de autor.

5 TecnIC 7
© RAIZ EDITORA, 2021

Você também pode gostar