Create better lessons quicker
Create Activity
Log In
Sign Up
English
Home
Features
Price Plans
Home
Features
Contact
Price Plans
Log In
Sign Up
Language
My school
My Profile Page
Edit personal details
Language and Location
Log Out
Català
Cebuano
Čeština
Dansk
Deutsch
Eesti keel
English
Español
Français
Hrvatski
Indonesia
Italiano
Latvian
Lietuvių
Magyar
Melayu
Nederlands
Norsk
Polski
Português
Română
Slovenčina
Slovenščina
Srpski
Suomi
Svenska
Tagalog
Türkçe
Vietnamese
ελληνικά
български
Русский
Српски
Українська
עִברִית
عربى
हिंदी
ગુજરાતી
ภาษาไทย
한국어
日本語
简体字
繁體字
1) Que medidas devemos tomar se formos vítimas de uma burla quando efetuamos uma compra online? a) Contactar imediatamente a instituição bancária onde tem a sua conta. Se o cliente/vítima de fraude tiver cumprido os deveres e cuidados de confidencialidade e segurança dos seus dados, o valor poderá ser reembolsado. b) Guardar todos os registos e informações sobre a compra e a empresa que cometeu a fraude. c) Participar às autoridades: Guarda Nacional Republicana, Polícia Judiciária, Polícia de Segurança Pública ou Ministério Público. d) Todas as opções anteriores estão corretas. 2) A Internet permite-nos contactar com familiares e amigos, estar informado sobre todos os acontecimentos que se passam no mundo, aprender mais e tantas outras coisas. No entanto, não podemos esquecer algumas regras para a sua utilização segura. a) Estar consciente das informações que partilho, medir as consequências dos meus atos e saber com quem estou a comunicar. b) Estar consciente das informações que partilho, medir as consequências dos meus atos e partilhar informações pessoais nas redes sociais. c) Estar atento às notícias de cibersegurança, medir as consequências dos meus atos e partilhar informações pessoais com parceiros de jogo desconhecidos. d) Estar atento às notícias de cibersegurança, medir as consequências dos meus atos e publicar vídeos com informação pessoal. 3) Existem várias técnicas de engenharia social para capturar informações sensíveis acedendo aos nossos dispositivos. Identifica a designação correta de algumas dessas técnicas. a) Phishing, dishing e vishing. b) Phishing, smishing e vishing. c) Phishing, crashing e smishing. d) Todas as opções anteriores estão incorretas. 4) Dos diversos tipos de pegada digital existente e apresentados a seguir, qual pode ser o mais prejudicial? a) A pegada digital anónima, porque são recolhidos dados anónimos na ligação. b) A pegada digital através de dados de sensores, porque identificam caraterísticas físicas que temos. c) A pegada digital pessoal, porque é inserida Informação que nos identifica fisicamente, os hábitos atitudes que temos, locais que visitamos, entre outros. d) A pegada digital passiva, porque não estamos a introduzir informações sensíveis e pessoais. 5) Quando produzes uma obra (um quadro, um artigo, um trabalho para a escola, por exemplo) consideras que ele estará abrangido por direitos de autor? Quando? a) Registares a obra na Sociedade Portuguesa de Autores. b) A partir do momento que a obra original foi criada. c) Se o publicares na Internet. d) Todas as opções estão corretas. 6) Como sabemos, existem aplicações que permitem descarregar, das plataformas de compartilhamento de vídeo e de streaming de música, músicas protegidas por direitos de autor. Neste contexto, consideras que: a) As músicas obtidas através destas aplicações são de utilização livre e gratuita. b) As músicas obtidas através destas aplicações infringem os Direitos de Autor e, portanto, são ilegais. c) As músicas obtidas através destas aplicações são de fraca qualidade e, portanto, não infringem os Direitos de Autor. d) As músicas obtidas através destas aplicações ajudam a divulgar o trabalho dos autores e, portanto, podem utilizar-se sem qualquer problema. 7) Existem várias características diferenciadoras entre Bullying e Ciberbullying, uma delas é a audiência invisível que assume um peso diferente, quando acontece online ou offline. Quais são essas diferenças? a) A audiência a que é sujeito o agredido, habitualmente, é maior no caso de Bullying. b) O número de pessoas que assiste a um ato de Bullying é sempre limitado, enquanto num caso de Ciberbullying não se consegue quantificar. c) A audiência a que é sujeito o agredido é sempre menor no caso de Ciberbullying. d) Não há diferença no número de pessoas que assiste a um episódio de Bullying ou de Ciberbullying. 8) Após a consulta do artigo disponível em https://www.apavparajovens.pt/pt/go/o-que-e2, identifica qual o tipo de Bullying que está presente em todos os outros, assumindo diferentes formas. a) Bullying Físico. b) Bullying Sexual. c) Bullying Psicológico. d) Bullying Moral. 9) Como podemos promover uma Cultura de Paz e Não Violência nos estabelecimentos de ensino? a) Aceitar os colegas e as suas diferenças, respeitando todos os elementos da comunidade educativa, promovendo um ambiente de tolerância. b) Ignorar os comportamentos agressivos de colegas, aceitando as diferenças de todos. c) Apoiar os agredidos na retaliação. d) Aceitar os colegas e as suas diferenças, ignorando o que lhes causa mal-estar e insegurança. 10) Qual o logótipo da nossa segurança? a) b) c) d) e) f)
0%
Segurança na internet
Share
by
Irenegomes1
3º Ciclo
Segurança na Internet
TIC
More
Edit Content
Print
Embed
Assignments
Leaderboard
Show more
Show less
This leaderboard is currently private. Click
Share
to make it public.
This leaderboard has been disabled by the resource owner.
This leaderboard is disabled as your options are different to the resource owner.
Revert Options
Quiz
is an open-ended template. It does not generate scores for a leaderboard.
Log in required
Visual style
Fonts
Subscription required
Options
Switch template
Show all
More formats will appear as you play the activity.
Open results
Copy link
QR code
Delete
Continue editing:
?