CULTURA DIGITAL - 2º BIMESTRE
CULTURA DIGITAL - 2º BIMESTRE
CULTURA DIGITAL - 2º BIMESTRE
ª Patrícia Moreno
1. USO DO CORREIO ELETRÔNICO: SPAMS, ANEXOS B) Utilizar redes sociais para armazenar dados sensíveis
PERIGOSOS, E-MAILS FALSOS E MALICIOSOS. C) Limitar a quantidade de informações pessoais
compartilhadas online
1. O que são spams? D) Usar o mesmo nome de usuário e senha para todas as
A) E-mails importantes contas
B) E-mails indesejados e não solicitados E) Desativar todas as configurações de privacidade
C) E-mails de amigos
D) E-mails seguros 8. Qual é um sinal comum de que seu computador pode estar
E) E-mails de empresas conhecidas infectado por malware?
A) Aumento na velocidade do sistema
2. O que você deve fazer se receber um anexo de um B) Mensagens de erro frequentes e comportamento estranho
remetente desconhecido? do sistema
A) Abrir imediatamente C) Melhor desempenho em jogos
B) Apagar o e-mail sem abrir o anexo D) Novos aplicativos instalados automaticamente e
C) Responder ao remetente pedindo mais informações desinstalados após uso
D) Encaminhar o e-mail para amigos E) Melhor conexão com a internet
E) Salvar o anexo no computador e abrir mais tarde
9. Como você pode proteger sua privacidade em redes
3. Como você pode identificar um e-mail falso ou malicioso? sociais?
A) Remetente conhecido A) Compartilhando todas as postagens publicamente
B) Erros de ortografia e gramática B) Ajustando as configurações de privacidade para controlar
C) E-mail enviado em horário comercial quem pode ver suas informações
D) E-mail com logotipo oficial C) Aceitando solicitações de amizade de estranhos
E) E-mail curto e direto D) Postando informações pessoais detalhadas
E) Usando senhas simples para facilitar o acesso
4. Qual é a melhor prática ao receber um e-mail pedindo suas
informações pessoais? 10. O que você deve verificar antes de fazer uma compra
A) Responder imediatamente com as informações solicitadas online?
B) Ignorar o e-mail A) A aparência do site
C) Verificar a autenticidade do remetente antes de fornecer B) A popularidade do site
qualquer informação C) Se o site usa uma conexão segura (https://) e tem boa
D) Encaminhar o e-mail para amigos reputação
E) Apagar o e-mail imediatamente D) O preço do produto
E) A quantidade de produtos disponíveis
5. Qual é um sinal de que um site é seguro para navegação?
A) O site carrega rapidamente 2. GOLPES, SITES FALSOS: DE VENDAS, DE
B) O site tem muitas imagens RELACIONAMENTO, DE OPORTUNIDADES DE EMPREGO, DE
C) O endereço do site começa com "https://" DOAÇÕES E TRANSAÇÕES BANCÁRIAS. 3. ATITUDES PARA SE
D) O site é popular MANTER SEGURO: LOGIN, LOGOFF E LOGOUT, SENHAS
E) O site é recomendado por amigos SEGURAS, DOWNLOADS E CADASTROS EM SITES.
6. O que você deve fazer ao acessar uma rede Wi-Fi pública? 11. Qual das opções a seguir NÃO é um exemplo comum de
A) Acessar contas bancárias e informações sensíveis golpe na internet?
B) Evitar o uso de redes Wi-Fi públicas para atividades A) Sites de relacionamento legítimos
sensíveis B) Sites falsos de vendas
C) Conectar-se sem preocupações C) Falsas oportunidades de emprego
D) Compartilhar a senha da rede com outras pessoas D) Falsas doações online
E) Usar a rede para baixar arquivos grandes E) Transações bancárias fraudulentas
7. Qual é uma prática recomendada para proteger seus dados 12. Qual é uma das principais características de um site falso
pessoais online? de vendas?
A) Compartilhar senhas com amigos de confiança A) Preços muito altos
—1—
Cultura Digital Prof.ª Patrícia Moreno
B) Design desatualizado C) Clicar em links de e-mails que parecem ser do seu banco
C) Ofertas muito atraentes e preços extremamente baixos D) Compartilhar seus dados bancários em redes sociais
D) Ausência de qualquer informação de contato E) Usar sempre o aplicativo oficial do banco para transações
E) Todos os itens acima
20. Qual das seguintes ações é importante ao realizar
13. Como você pode identificar um site de relacionamento transações bancárias online?
falso? A) Verificar se o site do banco usa https e tem um cadeado na
A) Perfis com informações detalhadas e fotos autênticas barra de endereço
B) Solicitação rápida de informações pessoais ou financeiras B) Usar qualquer computador disponível, incluindo os
C) Verificação de identidade rigorosa públicos
D) Uso de https no endereço do site C) Fazer transações em redes Wi-Fi públicas
E) Presença de anúncios e banners publicitários D) Ignorar notificações e alertas de segurança do banco
E) Compartilhar seus dados de login com familiares
14. Qual é a prática recomendada ao fazer login em um site
seguro? 4. CRIMES NA WEB: FAKE NEWS, CYBERBULLYING, SEXTING,
A) Digitar suas credenciais em qualquer site que solicite login STALKING E PORNOGRAFIA DE REVANCHE.
B) Verificar se o site usa https e tem um cadeado na barra de
endereço 21. O que é fake news?
C) Usar computadores públicos para acessar contas pessoais A) Notícias falsas criadas intencionalmente para enganar.
D) Ignorar alertas de segurança do navegador B) Ato de assediar alguém repetidamente por meios
E) Compartilhar suas credenciais com amigos e familiares eletrônicos.
C) Compartilhamento de conteúdo íntimo sem
15. Qual é a melhor maneira de evitar golpes de falsas consentimento.
oportunidades de emprego? D) Divulgação de informações privadas com a intenção de
A) Confiar em todas as ofertas que você recebe por e-mail prejudicar.
B) Ignorar qualquer comunicação adicional da empresa E) Enviar mensagens de teor sexual de forma não consensual.
C) Aceitar ofertas que exigem pagamento antecipado para
processamento 22. Qual é a principal característica do cyberbullying?
D) Fornecer todas as informações solicitadas imediatamente A) Compartilhar notícias falsas.
E) Verificar a autenticidade da empresa e da oferta antes de B) Assediar e intimidar alguém repetidamente online.
enviar informações pessoais C) Espalhar rumores para difamar.
D) Fazer publicações não solicitadas.
16. Por que é importante fazer logoff/logout de uma conta E) Monitorar e seguir a vida de alguém obsessivamente.
após o uso?
A) Para economizar bateria do dispositivo 23. O que é sexting?
B) Para liberar espaço de armazenamento A) Divulgação de notícias falsas.
C) Para prevenir o acesso não autorizado à sua conta B) Assédio constante online.
D) Para evitar a sobrecarga do servidor C) Envio de mensagens e imagens de teor sexual, geralmente
E) Para acelerar o funcionamento do dispositivo consensual.
D) Compartilhamento de informações pessoais.
17. O que você deve fazer antes de fazer um download de um E) Espionagem e perseguição online.
site desconhecido?
A) Confiar no site se ele parecer profissional 24. O que caracteriza o stalking?
B) Verificar avaliações e comentários de outros usuários A) Enviar mensagens de teor sexual.
C) Ignorar qualquer mensagem de advertência do navegador B) Intimidar repetidamente online.
D) Desativar temporariamente o software antivírus C) Espalhar informações falsas.
E) Baixar o arquivo imediatamente para conferir depois D) Perseguir alguém obsessivamente, monitorando suas
atividades.
18. Qual das seguintes práticas é recomendada para manter a E) Publicar conteúdo íntimo sem consentimento.
segurança do seu e-mail?
A) Compartilhar sua senha com amigos próximos 25. O que é pornografia de revanche?
B) Ignorar mensagens de alerta do provedor de e-mail A) Notícias falsas criadas para manipular.
C) Ativar a autenticação de dois fatores B) Intimidação e assédio constante.
D) Usar a mesma senha para todas as suas contas C) Envio de conteúdo sexual consensual.
E) Clicar em links de e-mails desconhecidos D) Perseguir e monitorar alguém repetidamente.
E) Compartilhar imagens íntimas de alguém sem
19. Qual é uma das principais formas de evitar ser vítima de consentimento, geralmente para vingança.
golpes bancários online?
A) Responder rapidamente a e-mails suspeitos solicitando 26. Qual das alternativas a seguir é um exemplo de fake
informações bancárias news?
B) Ignorar alertas de segurança do banco A) Uma notícia falsa sobre um evento que nunca aconteceu.
—2—
Cultura Digital Prof.ª Patrícia Moreno
B) Assédio online a um colega de classe. A) O stalker é um parente.
C) Mensagens de teor sexual entre parceiros consensuais. B) As ações causam medo ou perigo à vítima.
D) Monitorar as atividades online de um ex-parceiro. C) É realizado apenas online.
E) Divulgar fotos íntimas de um ex-parceiro. D) A vítima é uma figura pública.
E) É feito esporadicamente.
27. Uma das formas de prevenir o cyberbullying é:
A) Compartilhar informações sem verificar a veracidade. 35. Uma forma de combater a pornografia de revanche é:
B) Incentivar o diálogo e a empatia entre os usuários. A) Ignorar as imagens compartilhadas.
C) Enviar mensagens de teor sexual para amigos. B) Confrontar diretamente o responsável.
D) Monitorar as atividades online de conhecidos. C) Denunciar imediatamente às autoridades competentes.
E) Publicar fotos íntimas de outras pessoas. D) Compartilhar as imagens para alertar outros.
E) Publicar respostas ofensivas.
28. Qual é uma possível consequência do sexting não
consensual? 36. Qual das alternativas a seguir não é uma característica de
A) Divulgação de notícias falsas. fake news?
B) Assédio e intimidação repetidos. A) Criadas para manipular opiniões.
C) Danos à reputação e à privacidade da pessoa envolvida. B) Contêm informações verificadas.
D) Perseguição obsessiva. C) Visam enganar o público.
E) Monitoramento constante. D) Espalham desinformação intencionalmente.
E) Podem provocar pânico ou desconfiança.
29. Qual atitude caracteriza o stalking?
A) Divulgar fake news. 37. Qual é uma medida eficaz para prevenir o cyberbullying?
B) Enviar mensagens ofensivas repetidamente. A) Evitar usar a internet.
C) Enviar mensagens de teor sexual consensual. B) Bloquear e denunciar comportamentos abusivos.
D) Seguir e monitorar alguém constantemente, causando C) Ignorar todas as mensagens recebidas.
medo. D) Responder agressivamente aos bullies.
E) Publicar fotos íntimas para se vingar. E) Compartilhar todas as interações nas redes sociais.
30. Como a pornografia de revanche pode afetar a vítima? 38. Uma das consequências negativas do sexting é:
A) Fazendo com que as pessoas acreditem em informações A) Aumento da confiança entre parceiros.
falsas. B) Melhoria da privacidade online.
B) Causando medo e ansiedade devido ao assédio constante. C) Melhor comunicação no relacionamento.
C) Danos emocionais e à reputação por ter suas fotos íntimas D) Compartilhamento seguro entre adultos consensuais.
divulgadas sem consentimento. E) Possibilidade de vazamento de conteúdo íntimo.
D) Causando medo devido à perseguição obsessiva.
E) Tornando-se alvo de mensagens ofensivas. 39. Qual é uma abordagem eficaz para lidar com o
cyberbullying?
31. O que deve ser feito ao identificar uma fake news? A) Responder com agressividade.
A) Compartilhar imediatamente nas redes sociais. B) Evitar o uso de redes sociais.
B) Ignorar e seguir com outras atividades. C) Buscar ajuda e apoio de amigos, familiares e autoridades.
C) Confirmar a veracidade da informação antes de D) Ignorar completamente o problema.
compartilhar. E) Compartilhar informações pessoais online para ganhar
D) Utilizar a notícia para iniciar discussões online. apoio.
E) Responder agressivamente aos comentários.
40. Uma medida preventiva contra o stalking é:
32. Qual é uma consequência comum do cyberbullying? A) Evitar sair de casa.
A) Isolamento social e depressão. B) Bloquear todas as contas nas redes sociais.
B) Aumento da popularidade online. C) Manter informações pessoais privadas e seguras.
C) Melhoria das habilidades de comunicação. D) Confrontar o stalker diretamente.
D) Aumento da autoestima. E) Compartilhar localização em tempo real com
E) Crescimento do círculo de amigos. desconhecidos.
33. O sexting pode ser seguro se: 5. COMO SER UM BOM CIDADÃO DIGITAL? 6. NETIQUETA.
A) Realizado sem o conhecimento da outra pessoa.
B) Compartilhado com pessoas desconhecidas. 41. Qual das opções a seguir é considerada uma forma de
C) Enviado para múltiplas pessoas ao mesmo tempo. crime na web?
D) Realizado em ambientes públicos. A) Uso de senhas fortes.
E) Envolvendo apenas adultos consensuais e com medidas de B) Compartilhamento de dados pessoais.
segurança. C) Hackeamento de contas.
D) Atualização de software.
34. O stalking é considerado crime quando: E) Navegação em sites seguros.
—3—
Cultura Digital Prof.ª Patrícia Moreno
B) Participar de fóruns de discussão online.
42. Qual a prática recomendada para ser um bom cidadão C) Comprar produtos em lojas virtuais confiáveis.
digital? D) Roubar informações pessoais de outras pessoas.
A) Ignorar mensagens suspeitas. E) Usar a internet para estudos e pesquisas.
B) Compartilhar fake news.
C) Respeitar a privacidade alheia.
D) Usar a mesma senha em vários sites.
E) Baixar software pirata.