Академический Документы
Профессиональный Документы
Культура Документы
as…
Instructions
Message : São 32 minutos para responder às 32 questões. Para cada questão, apenas uma alternativa
é válida. Quando informar seu NOME inclua a sua TURMA na frente dele. Obrigado.
Hide Instructions
Q : 1.
A privacidade na Internet
É aconselhável não disponibilizar, para pessoas desconhecidas, ou que não
mereçam confiança, informações que revelem seus hábitos pessoais, tais como:
mencionar nome da escola onde estuda, curso de inglês que frequenta, endereço
de onde mora, viagens que já fez ou fará, etc., pois tudo isso pode ser usado de
forma maliciosa ou, até mesmo, criminosa.
Esta afirmação é verdadeira ou falsa?
Points : 1
True
False
todo o indivíduo tem direito à liberdade de opinião e de expressão, o que implica o direito de
não ser inquietado pelas suas opiniões e o de procurar, receber e difundir, sem consideração de
fronteiras, informações e idéias por qualquer meio de expressão.
challenge.zoho.com/previewTest.do?as… 1/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
Em São José dos Campos, na Rua Humaitá, 6, Centro, existe a Delegacia de Delitos
Cometidos por Meios Eletrônicos.
Em São Paulo, na Av. Zach Narchi, 152, Carandiru, existe a Delegacia de Delitos Cometidos
por Meios Eletrônicos.
Em Taubaté, na Rua Armando Moura, 280, Centro, existe a Delegacia de Delitos Cometidos
por Meios Eletrônicos.
Em Jacareí, na Av. Siqueira Campos, 1150, Vila Pinheiro, existe a Delegacia de Delitos
Cometidos por Meios Eletrônicos.
A prática de falsidade ideológica (Art. 307 do Código Penal) é caracterizada pelo uso de
apelidos como 'negro' ou 'japonês' em comunidades virtuais.
Q : 5. Cyberbullying é:
Points : 1
Tome cuidado com novas amizades, procurando referências antes de considerá-las como
challenge.zoho.com/previewTest.do?as… 2/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
conhecidas.
Antes de publicar algo, lembre-se de que não são apenas seus amigos e pessoas honestas
que utilizam a Internet.
Navegue protegido
Q : 1.
Geralmente enviados em anexos no e-mail ou disponíveis em sites, estão
preparados para instalar programas backdoor que, além de executar funções para
as quais foi aparentemente projetado, executam mudanças em seu computador
sem que você saiba, alterando as configurações do seu sistema ou infectando
arquivos com vírus.
Esta descrição refere-se a qual praga digital?
Points : 1
Vírus de computador
Worms e spams
Keyloggers
challenge.zoho.com/previewTest.do?as… 3/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
ação NÃO é recomendada, por questões de segurança. Qual é o procedimento que
NÃO devemos fazer quando acessamos alguma rede wireless pública?
Points : 1
Você não pode representar outras pessoas, de modo que engane ou pretenda confundir os
outros.
Ele deve ser usado apenas para fins pessoais, sendo vedado o uso profissional da ferramenta.
Ele não deve ser utilizado em caso de morte, caso a falha do serviço cause o dano a alguém.
Q : 1.
São condições verdadeiras para a criação de um Twitter:
Points : 1
Nome de usuário com 6 caracteres, e-mail da Hotmail e confirmação com duas palavras
(captcha)
challenge.zoho.com/previewTest.do?as… 4/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
Senha forte, e-mail da GMail e confirmação com duas palavras (captcha)
Login igual ao e-mail, e-mail igual ao login e confirmação com duas palavras (captcha)
A mensagem enviada pelo Twitter aparecerá para todas as pessoas na Internet (sem
especificação de @ ou DM na mensagem)
As mensagem iniciadas com DM serão enviadas para todas as pessoas com acesso ao
Twitter.
A imagem pode ser uma foto, e será exibida em tela inteira quando o leitor clicar no botão
minimizar.
A imagem deve ser, preferencialmente, focada no lado esquerdo da tela, para que a timeline
não cubra e seja exibida sempre pelo Twitter.
A imagem deve ser, preferencialmente, focada no lado direito da tela, para que a timeline não
cubra e seja exibida sempre pelo Twitter.
Informações sobre seu status social, localização e bens materiais (‘compramos um carro zero
km hoje’, ‘estou viajando’ ou ‘comprei um novo iPad’)
Links de acesso para sites interessantes (FormSpring, site de Informática, site de seu
interesse, etc).
O símbolo # é usado para transformar um assunto em link. Assim, quem clicar na palavra após
o # (hashtag) poderá ver todas as pessoas que estão falando sobre o mesmo assunto.
challenge.zoho.com/previewTest.do?as… 5/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
O símbolo * é usado para indicar que a mensagem é mais importante que as demais, e vai
aparecer em destaque na timeline de outras pessoas que estão nos seguindo.
Os link encurtados não podem ser verificados quando a sua validade ou veracidade.
Usuários podem apontam para diferentes sites com um único link curto.
Q : 7.
No Twitter, não é possível:
Points : 1
Q : 8.
Foram eventos importantes, que contribuiram para o destaque mundial do
microblog Twitter, exceto:
Points : 1
Queda de um avião no rio Hudson, onde os passageiros enviaram fotos e relatos pelos seus
celulares, e o mundo inteiro acompanhou.
Movimento de revolta nos países do Oriente Médio e África (Tunísia, Egito, Líbia), organizando
as defesas rebeldes
Vazamento de petróleo no Golfo do México, relatado por funcionários da empresa BP, quando
ocorreu o acidente de maior proporção ambiental de todos os tempos.
O bloqueio de acesso à Internet é uma forma dos governos tentarem evitar a comunicação
entre os insurgentes.
O acesso à Internet coordena as ações de represália por parte do governo que está sendo
atacado.
O bloqueio de acesso à Internet é uma forma de censura, porque restringe acesso apenas ao
Twitter e Facebook.
O acesso à Internet é uma forma de protesto, que permite o governo monitorar as ações dos
insurgentes.
Web 3.0
Q : 1.
Na Web 2.0 os links são usados para promover as ligações entre as diferentes
páginas e sites na rede mundial. Na Web 3.0 os links são transformados em TAGS.
O que são as tags?
Points : 1
Uma biblioteca em que todos os livros podem ser consultados por diferentes pessoas ao
mesmo tempo.
Como uma turma de escola, em que a interação e a troca de informações é tão importante
quanto o que é aprendido dentro de uma biblioteca.
Orkut
UOL
Cyber censura
Q : 1.
A internet se tornou uma ferramenta infinitamente mais poderosa que as armas de
guerra, ameaça regimes autoritários e violentos e virou tão perigosa para ditadores
que em alguns locais do mundo a população nem sabe que a rede existe. Esta
afirmação se aplica a quais países?
Points : 1
Web 1.0
challenge.zoho.com/previewTest.do?as… 8/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
Web 2.0 e suas redes sociais
Web 4.0
Possuem governos ditatoriais que não querem que a Internet seja uma fonte de informação
para a população.
Possuem governos democráticos que se preocupam com o conteúdo que a população acessa
(ou pode acessar) na rede mundial.
Q : 4.
Qual foi o evento que desencadeou a onda de protestos e revoltas nos países do
Oriente Médio?
Points : 1
Posts aleatórios no Twitter, convocando a população para uma passeata, que foi reprimida com
violência pelas tropas do ditador egípcio.
Q : 1.
É considerada como uma dica importante, que deveria ser seguida pelos alunos,
segundo a justificativa apresentada:
Points : 1
challenge.zoho.com/previewTest.do?as… 9/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
Informar a entrada de telefones celulares na portaria, para prevenir a perda/roubo do
equipamento.
Guardar os objetos de valor na mochila, evitando deixá-los à mostra sobre a carteira nas aulas
fora da sala de origem.
Os arquivos pessoais devem ser gravados na sua unidade pessoal Z: acessada pelo ícone Meu
Computador. Somente o usuário, com a sua senha, pode ter acesso a estes arquivos, em qualquer
computador da rede EDUCATIVO2.
Os arquivos gravados na Pasta Pública poderão ser acessados por qualquer computador da
rede EDUCATIVO2 e por qualquer usuário.
Os arquivos gravados na Pasta Pública poderão ser apagados por qualquer usuário da rede
EDUCATIVO2.
Podemos gravar qualquer tipo de arquivo na Pasta Pública, e todos os usuários poderão
acessá-los.
Todos os arquivos gravados na Pasta Pública só poderão ser acessados pelo mesmo
computador onde a operação foi efetuada.
Qualquer tipo de arquivo pode ser gravado na Pasta Pública e na pasta pessoal.
É permitido o acesso para consultas ao Twitter (sem login) em todos os horários, inclusive na
aula de informática.
challenge.zoho.com/previewTest.do?as… 10/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
É permitido o acesso a sites educacionais em todos os computadores, exceto salas de aula.
Submit
challenge.zoho.com/previewTest.do?as… 11/11