SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
1
AGRUPAMENTO DE ESCOLAS ALCAIDES FARIA
Escola Básica de Manhente
Ano letivo: 2022/2023
Ficha de Avaliação de T.I.C. 8º ano
Nome: _______________________________________________________________________
N.º _____ Ano: ____ Turma: ______ Data: /12/2022
Encarregado de Educação ______________________________________________________
PARTE I
Para cada uma das questões, assinale a opção correta.
1. O software corresponde
a. a toda a parte física de um computador.
b. a só o sistema operativo.
c. a toda a parte lógica/programas do computador.
2. O hardware é
a. um dispositivo de saída.
b. a memória de um computador.
c. todos os componentes físicos de um computador.
3. A ferramenta utilizada na sala de aula para colaborar e partilhar informação, chama-se:
a. Plataforma EdScratch.
b. Plataforma Classsroom.
c. Palatforma Moodle.
4. Três exemplos de sistemas operativos para computador são:
a. Windows, Mac OS e Linux.
b. Word, Mac OS, Windows XP.
c. GIMP, Publisher; Linux.
5. Ao utilizares fontes existentes na Internet, podes:
a. utilizar livremente o que necessitares sem referires de onde retiraste a informação.
b. utilizar pequenos excertos de texto indicando sempre o autor, a data e a página web de
onde os retiraste.
c. modificar o texto, sem referires de onde retiraste a informação.
6. Spam é o termo utilizado para se referir a quê:
a. Um antivírus;
b. Mensagens de correio eletrónico não solicitado;
c. Mensagens de correio eletrónico dos teus amigos.
Classificação
______________
Professora
Álvaro Silva
2
PARTE II
1. Conecta os conceitos, à esquerda, com as suas definições, à direita.
2. Para cada uma das afirmações, assinale se é verdadeira (V) ou falsa (F).
1. Ao publicar uma fotografia sua numa rede social, perde todo o controlo sobre ela e é
possível que nunca mais a consiga apagar definitivamente da Internet.
2. Download significa descarregar/copiar um ou mais ficheiros do nosso computador
para um computador remoto.
3. São exemplos de browsers o Google, o chrome e o Instagram.
4. Um browser permite-nos realizar diferentes tipos de procura, como por exemplo,
pesquisa de imagens ou notícias.
5. O sapo é um exemplo de motor de pesquisa.
6. Os motores de pesquisa diferenciam as letras maiúsculas das minúsculas.
7. Deves procurar várias fontes sobre o mesmo tema.
8. É indispensável referir a origem da informação nos trabalhos que fazes.
PARTE III
1. Ao usares qualquer ferramenta de comunicação online deves ter alguns cuidados. Indica dois
exemplos de comportamentos a adotar para protegeres a tua privacidade, os teus dados e o
teu equipamento.
2. Indica duas vantagens que o serviço de armazenamento de dados na internet pode trazer
aos utilizadores.
3. Indica dois riscos que corres ao utilizar o correio eletrónico.
4. Indica de que forma podes defender-te de um vírus no computador.
Plágio • • caracterizam-se pelo conjunto de direitos, de âmbito
jurídico, que quem produziu uma obra tem sobre ela.
Direitos de autor • • analisam os ficheiros existentes no computador,
detetando possíveis infeções.
Antivírus • • apropriação de ideias ou criações sem a devida
autorização dos seus autores.

Mais conteúdo relacionado

Semelhante a Teste1_8Ano.pdf

Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
ranielha
 

Semelhante a Teste1_8Ano.pdf (20)

Geração de valor real de negócios a partir de iniciativas de web 2
Geração de valor real de negócios a partir de iniciativas de web 2Geração de valor real de negócios a partir de iniciativas de web 2
Geração de valor real de negócios a partir de iniciativas de web 2
 
Mrtg
MrtgMrtg
Mrtg
 
A utilização do Twitter como Canal de Comunicação Empresa e Cliente
A utilização do Twitter como Canal de Comunicação Empresa e ClienteA utilização do Twitter como Canal de Comunicação Empresa e Cliente
A utilização do Twitter como Canal de Comunicação Empresa e Cliente
 
Iii. tema transversal
Iii. tema transversalIii. tema transversal
Iii. tema transversal
 
1401 - Revista - Android.pdf
1401 - Revista - Android.pdf1401 - Revista - Android.pdf
1401 - Revista - Android.pdf
 
Política de segurança ueg
Política de segurança  uegPolítica de segurança  ueg
Política de segurança ueg
 
CADERNO DO ALUNO-3º ANO-VOL.3-TRADUZIDO
CADERNO DO ALUNO-3º ANO-VOL.3-TRADUZIDOCADERNO DO ALUNO-3º ANO-VOL.3-TRADUZIDO
CADERNO DO ALUNO-3º ANO-VOL.3-TRADUZIDO
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Documentação do software
Documentação do softwareDocumentação do software
Documentação do software
 
Projeto de Educação Matemática: Ensino de Matrizes e Grafos.
Projeto de Educação Matemática: Ensino de Matrizes e Grafos.Projeto de Educação Matemática: Ensino de Matrizes e Grafos.
Projeto de Educação Matemática: Ensino de Matrizes e Grafos.
 
Cartilha de seguranca para internet
Cartilha de seguranca para internetCartilha de seguranca para internet
Cartilha de seguranca para internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha de segurança para internet
Cartilha de segurança para internet Cartilha de segurança para internet
Cartilha de segurança para internet
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 

Teste1_8Ano.pdf

  • 1. 1 AGRUPAMENTO DE ESCOLAS ALCAIDES FARIA Escola Básica de Manhente Ano letivo: 2022/2023 Ficha de Avaliação de T.I.C. 8º ano Nome: _______________________________________________________________________ N.º _____ Ano: ____ Turma: ______ Data: /12/2022 Encarregado de Educação ______________________________________________________ PARTE I Para cada uma das questões, assinale a opção correta. 1. O software corresponde a. a toda a parte física de um computador. b. a só o sistema operativo. c. a toda a parte lógica/programas do computador. 2. O hardware é a. um dispositivo de saída. b. a memória de um computador. c. todos os componentes físicos de um computador. 3. A ferramenta utilizada na sala de aula para colaborar e partilhar informação, chama-se: a. Plataforma EdScratch. b. Plataforma Classsroom. c. Palatforma Moodle. 4. Três exemplos de sistemas operativos para computador são: a. Windows, Mac OS e Linux. b. Word, Mac OS, Windows XP. c. GIMP, Publisher; Linux. 5. Ao utilizares fontes existentes na Internet, podes: a. utilizar livremente o que necessitares sem referires de onde retiraste a informação. b. utilizar pequenos excertos de texto indicando sempre o autor, a data e a página web de onde os retiraste. c. modificar o texto, sem referires de onde retiraste a informação. 6. Spam é o termo utilizado para se referir a quê: a. Um antivírus; b. Mensagens de correio eletrónico não solicitado; c. Mensagens de correio eletrónico dos teus amigos. Classificação ______________ Professora Álvaro Silva
  • 2. 2 PARTE II 1. Conecta os conceitos, à esquerda, com as suas definições, à direita. 2. Para cada uma das afirmações, assinale se é verdadeira (V) ou falsa (F). 1. Ao publicar uma fotografia sua numa rede social, perde todo o controlo sobre ela e é possível que nunca mais a consiga apagar definitivamente da Internet. 2. Download significa descarregar/copiar um ou mais ficheiros do nosso computador para um computador remoto. 3. São exemplos de browsers o Google, o chrome e o Instagram. 4. Um browser permite-nos realizar diferentes tipos de procura, como por exemplo, pesquisa de imagens ou notícias. 5. O sapo é um exemplo de motor de pesquisa. 6. Os motores de pesquisa diferenciam as letras maiúsculas das minúsculas. 7. Deves procurar várias fontes sobre o mesmo tema. 8. É indispensável referir a origem da informação nos trabalhos que fazes. PARTE III 1. Ao usares qualquer ferramenta de comunicação online deves ter alguns cuidados. Indica dois exemplos de comportamentos a adotar para protegeres a tua privacidade, os teus dados e o teu equipamento. 2. Indica duas vantagens que o serviço de armazenamento de dados na internet pode trazer aos utilizadores. 3. Indica dois riscos que corres ao utilizar o correio eletrónico. 4. Indica de que forma podes defender-te de um vírus no computador. Plágio • • caracterizam-se pelo conjunto de direitos, de âmbito jurídico, que quem produziu uma obra tem sobre ela. Direitos de autor • • analisam os ficheiros existentes no computador, detetando possíveis infeções. Antivírus • • apropriação de ideias ou criações sem a devida autorização dos seus autores.