Вы находитесь на странице: 1из 11

07/03/2011 challenge.zoho.com/previewTest.do?

as…

Simulado 1ª série 1ª etapa 2011

Instructions

1. This test can be taken at any time.


2. You have 32min time to complete this test.
3. You can modify your answer any number of times while the test is in progress.
4. To submit the test, click the submit button. Once you have clicked the Submit button, the answers
cannot be changed.

Message : São 32 minutos para responder às 32 questões. Para cada questão, apenas uma alternativa
é válida. Quando informar seu NOME inclua a sua TURMA na frente dele. Obrigado.

Hide Instructions

Uso seguro do computador e da Internet

Q : 1.
A privacidade na Internet
É aconselhável não disponibilizar, para pessoas desconhecidas, ou que não
mereçam confiança, informações que revelem seus hábitos pessoais, tais como:
mencionar nome da escola onde estuda, curso de inglês que frequenta, endereço
de onde mora, viagens que já fez ou fará, etc., pois tudo isso pode ser usado de
forma maliciosa ou, até mesmo, criminosa.
Esta afirmação é verdadeira ou falsa?
Points : 1

True

False

Q : 2. A Declaração Universal dos Direitos do Homem, em seu artigo 19, dispõe:


Points : 1

é livre a manifestação do pensamento, sendo vedado o anonimato.

é livre a expressão da atividade intelectual, artístico, científica e de comunicação,


independentemente de censura ou licença.

todo o indivíduo tem direito à liberdade de opinião e de expressão, o que implica o direito de
não ser inquietado pelas suas opiniões e o de procurar, receber e difundir, sem consideração de
fronteiras, informações e idéias por qualquer meio de expressão.

o direito de honra do indivíduo, concede diretio de resposta ao ofendido e veda o anonimato.

challenge.zoho.com/previewTest.do?as… 1/11
07/03/2011 challenge.zoho.com/previewTest.do?as…

Q : 3. Sobre crimes na Internet, assinale a alternativa correta:


Points : 1

Em São José dos Campos, na Rua Humaitá, 6, Centro, existe a Delegacia de Delitos
Cometidos por Meios Eletrônicos.

Em São Paulo, na Av. Zach Narchi, 152, Carandiru, existe a Delegacia de Delitos Cometidos
por Meios Eletrônicos.

Em Taubaté, na Rua Armando Moura, 280, Centro, existe a Delegacia de Delitos Cometidos
por Meios Eletrônicos.

Em Jacareí, na Av. Siqueira Campos, 1150, Vila Pinheiro, existe a Delegacia de Delitos
Cometidos por Meios Eletrônicos.

Q : 4. É considerado crime de preconceito de raça ou de cor:


Points : 1

Ao postar comentários discriminatórios em uma comunidade virtual (Art. 140, § 3º do Código


Penal).

A prática de racismo constitui drime fiançável e prescritível (mediante o pagamento de fiança o


réu pode aguardar o julgamento em liberdade por 5 anos, quando o crime prescreve).

A prática de falsidade ideológica (Art. 307 do Código Penal) é caracterizada pelo uso de
apelidos como 'negro' ou 'japonês' em comunidades virtuais.

Ao incitar e induzir discriminação e preconceito através de comunidade virtual, previsto no Art


307 do Código Penal.

Q : 5. Cyberbullying é:
Points : 1

Todos os atos de agressão física ou psicológica, de caráter intencional, repetitivo e sem


motivação aparente, provocados por uma ou mais pessoas contra um colega em desvantagem,
com o objetivo de causar dor e humilhação.

Insultos, intimidação, exposição ao ridículo, difamação e agressões mais veladas, como


rejeição e isolamento, não são exemplos desta prática.

Brincadeira para se defender de ofensas proferidas pelo colega.

Atentado à integridade física, psíquica e social do agressor.

Q : 6. Sobre as dicas para usar a Internet com segurança, qual é a alternativa


INCORRETA?
Points : 1

Tome cuidado com novas amizades, procurando referências antes de considerá-las como

challenge.zoho.com/previewTest.do?as… 2/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
conhecidas.

Antes de publicar algo, lembre-se de que não são apenas seus amigos e pessoas honestas
que utilizam a Internet.

Seja ético, educado e aja de acordo com a lei.

Seja cidadão e não denuncie o que encontrar de errado na Internet.

Navegue protegido

Q : 1.
Geralmente enviados em anexos no e-mail ou disponíveis em sites, estão
preparados para instalar programas backdoor que, além de executar funções para
as quais foi aparentemente projetado, executam mudanças em seu computador
sem que você saiba, alterando as configurações do seu sistema ou infectando
arquivos com vírus.
Esta descrição refere-se a qual praga digital?
Points : 1

Vírus de computador

Worms e spams

Cavalos de Tróia (Trojan Horse)

Keyloggers

Q : 2. Quando usamos uma lan-house, devemos tomar alguns cuidados. Nas 5


alternativas a seguir, 4 são verdadeiras, e uma é falsa. Assinale a dica falsa na
lista.
Points : 1

Não guardar informações de login.

Ficar sempre atento.

Não deixar rastros.

Não sair dos sites que efetuou login.

Não digitar números de cartões ou senhas.

Q : 3. A conexão wireless é amplamente utilizada nos dias de hoje. Em locais


públicos, identificados pelo logotipo Wi-Fi, podemos acessar as redes públicas e
navegar à vontade. Em casa, através de um equipamento conhecido como
roteador wireless, podemos dividir a nossa banda larga entre o desktop (com
conexão de cabo) e notebooks (com conexão sem fio - wireless). Entretanto, uma

challenge.zoho.com/previewTest.do?as… 3/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
ação NÃO é recomendada, por questões de segurança. Qual é o procedimento que
NÃO devemos fazer quando acessamos alguma rede wireless pública?
Points : 1

Acessar nosso e-mail particular.

Acessar nosso perfil em uma rede social (Twitter, Orkut, Facebook).

Acessar o site do Colégio Embraer.

Acessar o Internet Banking.

Q : 4. São consideradas medidas de segurança, exceto:


Points : 1

Manter o computador atualizado.

Usar o firewall do Windows (ou de terceiros)

Fazer backups de seus dados importantes.

Gravar as senhas de seus serviços em um arquivo no computador.

Q : 5. No especial do jornal O Estado de São Paulo - disponível


em http://www.estadao.com.br/especiais/a-maior-mentira-da-internet,123689.htm -
conhecemos as consequências de clicar em 'Aceito' sem ler os termos de uso de
diversos serviços, entre eles o Twitter. Assinale o item verdadeiro.
Points : 1

É permitido o envio de mensagens ofensivas e violação dos direitos autorais.

Você não pode representar outras pessoas, de modo que engane ou pretenda confundir os
outros.

Ele deve ser usado apenas para fins pessoais, sendo vedado o uso profissional da ferramenta.

Ele não deve ser utilizado em caso de morte, caso a falha do serviço cause o dano a alguém.

Twitter

Q : 1.
São condições verdadeiras para a criação de um Twitter:
Points : 1

Login válido, e-mail único e confirmação com duas palavras (captcha)

Nome de usuário com 6 caracteres, e-mail da Hotmail e confirmação com duas palavras
(captcha)

challenge.zoho.com/previewTest.do?as… 4/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
Senha forte, e-mail da GMail e confirmação com duas palavras (captcha)

Login igual ao e-mail, e-mail igual ao login e confirmação com duas palavras (captcha)

Q : 2. Assinale a alternativa verdadeira:


Points : 1

O Twitter está disponível em inglês, japonês e português.

O Twitter permite a digitação de mais de 140 caracteres em cada mensagem (tweet).

A mensagem enviada pelo Twitter aparecerá para todas as pessoas na Internet (sem
especificação de @ ou DM na mensagem)

As mensagem iniciadas com DM serão enviadas para todas as pessoas com acesso ao
Twitter.

Q : 3. É possível personalizar o plano de fundo (background) de nosso Twitter.


Qual a dica que deve ser observada para que a imagem seja mostrada
adequadamente?
Points : 1

A imagem pode ser uma foto, e será exibida em tela inteira quando o leitor clicar no botão
minimizar.

A imagem deve ser, preferencialmente, focada no lado esquerdo da tela, para que a timeline
não cubra e seja exibida sempre pelo Twitter.

A imagem deve ser, preferencialmente, focada no lado direito da tela, para que a timeline não
cubra e seja exibida sempre pelo Twitter.

Q : 4. O que não devemos enviar (em mensagens no Twitter)?


Points : 1

Informações que sejam úteis ou importantes para nossos seguidores.

Informações sobre seu status social, localização e bens materiais (‘compramos um carro zero
km hoje’, ‘estou viajando’ ou ‘comprei um novo iPad’)

Links de acesso para sites interessantes (FormSpring, site de Informática, site de seu
interesse, etc).

Sua opinião – acrescente a sua opinião aos seus tweets.

Q : 5. O Twitter utiliza uma simbologia específica. Assinale a alternativa incorreta:


Points : 1

O símbolo # é usado para transformar um assunto em link. Assim, quem clicar na palavra após
o # (hashtag) poderá ver todas as pessoas que estão falando sobre o mesmo assunto.
challenge.zoho.com/previewTest.do?as… 5/11
07/03/2011 challenge.zoho.com/previewTest.do?as…

O símbolo @ é usado para identificar um usuário no Twitter. O nome seguido do @ é único, e


ao clicar nele, acessamos o profile (mensagens) deste usuário.

O símbolo * é usado para indicar que a mensagem é mais importante que as demais, e vai
aparecer em destaque na timeline de outras pessoas que estão nos seguindo.

A mensagem iniciada com DM será enviada apenas para o usuário especificado.

Q : 6. Os encurtadores de URL permitem diminuir o tamanho de um link para uma


sequência menor. Qual é a desvantagem deste serviço?
Points : 1

Usuários mau itencionados podem esconder vírus em links curtos.

Os endereços nunca apontam para o site verdadeiro.

Os link encurtados não podem ser verificados quando a sua validade ou veracidade.

Usuários podem apontam para diferentes sites com um único link curto.

Q : 7.
No Twitter, não é possível:
Points : 1

Incluir fotos em nossos tweets.

Incluir vídeos em nossos tweets.

Incluir textos com mais de 140 caracteres.

Incluir páginas de Internet com nossos seguidores.

Q : 8.
Foram eventos importantes, que contribuiram para o destaque mundial do
microblog Twitter, exceto:
Points : 1

Queda de um avião no rio Hudson, onde os passageiros enviaram fotos e relatos pelos seus
celulares, e o mundo inteiro acompanhou.

Campanha presidencial de Barak Obama para o cargo nos Estados Unidos.

Movimento de revolta nos países do Oriente Médio e África (Tunísia, Egito, Líbia), organizando
as defesas rebeldes

Vazamento de petróleo no Golfo do México, relatado por funcionários da empresa BP, quando
ocorreu o acidente de maior proporção ambiental de todos os tempos.

Q : 9. O Twitter foi lançado em 2006, e em 2009 colaborou com a cobertura das


challenge.zoho.com/previewTest.do?as… 6/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
eleições iranianas. Em 2011 colaborou com a revolta civil contra ditaduras nos
países árabes, como Tunisia, Egito e Líbia. Desta forma, é correto afirmar que:
Points : 1

O bloqueio de acesso à Internet é uma forma dos governos tentarem evitar a comunicação
entre os insurgentes.

O acesso à Internet coordena as ações de represália por parte do governo que está sendo
atacado.

O bloqueio de acesso à Internet é uma forma de censura, porque restringe acesso apenas ao
Twitter e Facebook.

O acesso à Internet é uma forma de protesto, que permite o governo monitorar as ações dos
insurgentes.

Web 3.0

Q : 1.
Na Web 2.0 os links são usados para promover as ligações entre as diferentes
páginas e sites na rede mundial. Na Web 3.0 os links são transformados em TAGS.
O que são as tags?
Points : 1

Palavras chave utilizadas para categorizar o conteúdo.

Links para outros sites na Internet.

Nomes de usuários que acessam determinado serviço na Internet.

Links para blogs e sites da Web 2.0

Q : 2. Uma vantagem da Web 3.0 é a sua portabilidade. O que é portabilidade?


Points : 1

Possibilidade de transferir o conteúdo de um site para outro rapidamente.

Possibilidade de acesso ao conteúdo independente da forma utilizada (celular, smartphone,


netbook, notebook, computador de mesa)

Possibilidade de troca do número de IP (acesso à Internet) sem perder sua configuração de


acesso.

Possibilidade de troca de e-mails imediatamente.

Q : 3. Qual o melhor exemplo, entre as alternativas a seguir, para caracterizar a


Web 2.0?
Points : 1
challenge.zoho.com/previewTest.do?as… 7/11
07/03/2011 challenge.zoho.com/previewTest.do?as…

Uma biblioteca em que todos os livros podem ser consultados por diferentes pessoas ao
mesmo tempo.

Um assistente pessoal que entende as suas necessidades e responde às suas dúvidas de


forma direta e relevante.

Como uma turma de escola, em que a interação e a troca de informações é tão importante
quanto o que é aprendido dentro de uma biblioteca.

Nenhum dos exemplos se aplica à Web 2.0

Q : 4. São exemplos de mídias sociais da Web 3.0 os seguintes itens, exceto:


Points : 1

Twitter

Facebook

Orkut

UOL

Cyber censura

Q : 1.
A internet se tornou uma ferramenta infinitamente mais poderosa que as armas de
guerra, ameaça regimes autoritários e violentos e virou tão perigosa para ditadores
que em alguns locais do mundo a população nem sabe que a rede existe. Esta
afirmação se aplica a quais países?
Points : 1

Brasil, Argentina, China e Índia.

EUA, China, Rússia e Coreia do Norte.

Tunísia, Egito, Líbia e China.

Líbia, Egito, Arábia Saudita e Brasil

Q : 2. Os manifestantes tiraram fotos com seus celulares e as jogaram no


Facebook, comentaram os acontecimentos em tempo real através do Twitter e
postaram depoimentos e relatos em blogs, contribuindo para a rápida mobilização
de seus compatriotas e da imprensa internacional. Isto é uma característica clara
de uso da (assinale a alternativa correta):
Points : 1

Web 1.0

challenge.zoho.com/previewTest.do?as… 8/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
Web 2.0 e suas redes sociais

Web 3.0 e seus sites estáticos

Web 4.0

Q : 3. A organização de defesa da liberdade da imprensa RSF (Repórteres Sem


Fronteiras) publica a cada ano uma lista de ‘inimigos da internet’ que reúne pouco
menos de quinze nações, quase sempre as mesmas. A lista de 2010 inclui 12
países, sendo cinco do mundo árabe (Arábia Saudita, Irã, Síria, Tunísia e Egito),
seis do continente asiático (China, Coreia do Norte, Mianmar, Vietnã, Uzbequistão e
Turcomenistão) e um da América Central (Cuba). Qual a semelhança entre estes
países?
Points : 1

Possuem governos ditatoriais que não querem que a Internet seja uma fonte de informação
para a população.

Possuem pequenas extensões territoriais e baixo índice de acesso à Internet.

Possuem grandes extensões territoriais, porém pouco acesso à Internet.

Possuem governos democráticos que se preocupam com o conteúdo que a população acessa
(ou pode acessar) na rede mundial.

Q : 4.
Qual foi o evento que desencadeou a onda de protestos e revoltas nos países do
Oriente Médio?
Points : 1

Um tweet (postagem no Twitter) contra o ditador líbio Gadaffi.

Página do Facebook que se indignaram com a autoimolação de um vendedor de frutas,


Mohamed Bouazizi, na Tunísia. O jovem ateou fogo ao próprio corpo depois de ser agredido por
policiais.

Página no Orkut conclamando a população árabe a se revoltar contra o ditador tunisiano.

Posts aleatórios no Twitter, convocando a população para uma passeata, que foi reprimida com
violência pelas tropas do ditador egípcio.

Manual informativo 2011 e outros

Q : 1.
É considerada como uma dica importante, que deveria ser seguida pelos alunos,
segundo a justificativa apresentada:
Points : 1

challenge.zoho.com/previewTest.do?as… 9/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
Informar a entrada de telefones celulares na portaria, para prevenir a perda/roubo do
equipamento.

Informar a entrada de equipamentos de tecnologia (notebooks, netbooks), para prevenir a


perda/roubo do equipamento.

Guardar os objetos de valor na mochila, evitando deixá-los à mostra sobre a carteira nas aulas
fora da sala de origem.

Guardar os objetos tecnológicos no armário em todos os horários, e não utilizar o equipamento


trazido para a escola.

Q : 2. Assinale a alternativa incorreta, sobre os arquivos na rede do Colégio.


Points : 1

Os arquivos pessoais devem ser gravados na sua unidade pessoal Z: acessada pelo ícone Meu
Computador. Somente o usuário, com a sua senha, pode ter acesso a estes arquivos, em qualquer
computador da rede EDUCATIVO2.

Os arquivos gravados no desktop (área de trabalho) de um computador da rede com uma


senha, só poderá ser acessado naquele computador com a mesma senha usada para criação dele.
Outros usuários não poderão ver o que um usuário já fez naquele computador antes dele.

Os arquivos gravados na Pasta Pública poderão ser acessados por qualquer computador da
rede EDUCATIVO2 e por qualquer usuário.

Os arquivos gravados na Pasta Pública poderão ser apagados por qualquer usuário da rede
EDUCATIVO2.

Q : 3. Sobre arquivos gravados na rede, assinale o item verdadeiro.


Points : 1

Podemos gravar qualquer tipo de arquivo na Pasta Pública, e todos os usuários poderão
acessá-los.

Todos os arquivos gravados na Pasta Pública só poderão ser acessados pelo mesmo
computador onde a operação foi efetuada.

Qualquer tipo de arquivo pode ser gravado na Pasta Pública e na pasta pessoal.

O uso de pendrives é altamente recomendado, evitando a gravação de arquivos na rede de


computadores.

Q : 4. Sobre o acesso a determinados sites, assinale a alternativa correta:


Points : 1

É permitido o acesso ao Facebook, mediante autorização do professor, no horário de 3+

É permitido o acesso para consultas ao Twitter (sem login) em todos os horários, inclusive na
aula de informática.

challenge.zoho.com/previewTest.do?as… 10/11
07/03/2011 challenge.zoho.com/previewTest.do?as…
É permitido o acesso a sites educacionais em todos os computadores, exceto salas de aula.

É permitido o acesso a qualquer site em qualquer horário.

Submit

challenge.zoho.com/previewTest.do?as… 11/11

Вам также может понравиться