Banco do Brasil: Simulado de Informática – Estilo CESGRANRIO II
Treine seus conhecimentos de Informática com este simulado exclusivo para o concurso do Banco do Brasil! Questões inéditas e no estilo CESGRANRIO.
CONCURSOS
Shyrlene Chicanelle
11/28/202416 min read


O simulado de Informática é essencial para quem está se preparando para o concurso do Banco do Brasil. Neste conjunto de questões, você encontrará uma abordagem completa de temas cobrados pela CESGRANRIO, como sistemas operacionais, segurança digital, aplicativos de escritório e redes. As questões inéditas foram elaboradas para oferecer um desafio compatível com o nível da banca, ajudando você a reforçar o aprendizado e a identificar possíveis lacunas.
Questão 1
Os sistemas operacionais possuem diversas funções para gerenciar os recursos do computador. Qual das opções a seguir descreve corretamente uma dessas funções?
a) Garantir que apenas um processo seja executado por vez, evitando conflitos.
b) Controlar e alocar os recursos de hardware, como CPU, memória e dispositivos de entrada e saída.
c) Estabelecer conexões permanentes com a internet sem necessidade de segurança.
d) Criar diretamente os programas de aplicativos utilizados pelos usuários finais.
e) Executar exclusivamente softwares de redes e bancos de dados.
Questão 2
O protocolo HTTPS é amplamente utilizado em navegadores para acesso seguro a websites. A segurança desse protocolo é garantida por meio de:
a) Criptografia e certificados digitais que asseguram a identidade do site.
b) O uso exclusivo de servidores locais para armazenar os dados.
c) Conexões realizadas apenas em redes privadas sem acesso externo.
d) Aplicativos que não armazenam cookies ou informações de navegação.
e) Redes públicas configuradas com firewalls de baixa complexidade.
Questão 3
No Microsoft Excel, qual fórmula deve ser usada para calcular a média de valores contidos nas células A1, A2 e A3?
a) =SOMA(A1:A3)/3
b) =MÉDIA(A1+A2+A3)
c) =MÉDIA(A1:A3)
d) =(A1+A2+A3)/MÉDIA
e) =SOMA(A1:A3)*MÉDIA
Questão 4
No contexto da segurança da informação, o termo "phishing" refere-se a:
a) Um tipo de ataque cibernético que tenta enganar o usuário para que forneça informações sensíveis, como senhas e dados bancários.
b) Um método de autenticação biométrica utilizado em dispositivos móveis.
c) Um software desenvolvido para bloquear anúncios em páginas da web.
d) Um sistema de firewall utilizado para proteger redes empresariais.
e) Um aplicativo para verificar o tráfego de dados em redes públicas.
Questão 5
Sobre a organização de arquivos no sistema operacional Windows, qual das alternativas representa corretamente uma funcionalidade do Explorador de Arquivos?
a) Executar exclusivamente aplicativos instalados no sistema.
b) Alterar configurações avançadas do BIOS do computador.
c) Gerenciar pastas e arquivos, permitindo copiar, mover e excluir conteúdos.
d) Instalar drivers de dispositivos periféricos automaticamente.
e) Bloquear acessos não autorizados à rede local.
Questão 6
A principal função da memória RAM em um computador é:
a) Armazenar dados de forma permanente, mesmo quando o sistema é desligado.
b) Processar informações gráficas para exibição em monitores de alta resolução.
c) Fornecer armazenamento temporário e rápido para dados e programas em execução.
d) Proteger os dados contra ameaças externas, como vírus e malwares.
e) Gerenciar as conexões de rede e os dispositivos de entrada e saída.
Questão 7
Em relação ao Microsoft Word, qual comando deve ser usado para inserir um índice automático no documento?
a) Guia Inserir → Índice → Criar índice
b) Guia Referências → Sumário → Inserir sumário automático
c) Guia Layout → Índice → Gerar índice automático
d) Guia Exibir → Sumário → Criar sumário manual
e) Guia Revisão → Índice → Configurar índice
Questão 8
No contexto da segurança da informação, um firewall é utilizado para:
a) Impedir a execução de programas instalados no computador.
b) Bloquear qualquer acesso à internet em redes locais.
c) Monitorar e controlar o tráfego de dados entre redes para prevenir acessos não autorizados.
d) Substituir os antivírus em dispositivos móveis.
e) Gerenciar backups automáticos em servidores locais.
Questão 9
Qual a funcionalidade principal do atalho Ctrl + Z em editores de texto?
a) Repetir uma ação realizada anteriormente.
b) Inserir um hiperlink no texto selecionado.
c) Desfazer a última ação realizada pelo usuário.
d) Alterar o estilo de fonte para negrito.
e) Realizar uma verificação ortográfica automática.
Questão 10
Os navegadores de internet utilizam cookies para:
a) Excluir automaticamente o histórico de navegação após cada sessão.
b) Personalizar a experiência do usuário, armazenando informações sobre preferências e atividades em sites visitados.
c) Garantir que todas as conexões sejam realizadas de forma anônima.
d) Bloquear o acesso a páginas com conteúdo inadequado.
e) Realizar atualizações automáticas do sistema operacional.
Questão 11
No Excel, o que acontece ao usar o atalho Ctrl + T em uma planilha?
a) Insere uma tabela automática baseada nos dados selecionados.
b) Aplica negrito ao texto da célula ativa.
c) Adiciona uma nova aba na planilha.
d) Realiza a soma dos valores selecionados.
e) Cria uma fórmula para cálculo de médias.
Questão 12
O termo "nuvem" no contexto tecnológico refere-se a:
a) Um sistema de armazenamento local para grandes empresas.
b) Um conjunto de servidores remotos que fornecem serviços de armazenamento e processamento de dados.
c) Uma técnica de compactação de arquivos de grandes volumes.
d) Um software para criptografar dispositivos móveis.
e) Um serviço exclusivo para backups de redes privadas.
Questão 13
No Windows, qual comando pode ser utilizado para visualizar os programas que iniciam junto com o sistema operacional?
a) Painel de Controle → Programas e Recursos
b) Gerenciador de Tarefas → Inicializar
c) Configurações → Dispositivos
d) Explorador de Arquivos → Iniciar Programas
e) Windows Defender → Programas Ativos
Questão 14
Sobre o Microsoft PowerPoint, qual funcionalidade está associada ao botão “Transições”?
a) Alterar a estrutura do texto no slide.
b) Adicionar efeitos de movimento entre slides para melhorar a apresentação.
c) Inserir tabelas e gráficos em slides.
d) Configurar a exibição em tela cheia.
e) Modificar a fonte do texto nos slides.
Questão 15
O comando Ctrl + P é utilizado em diversos programas para:
a) Salvar o arquivo atual.
b) Copiar o conteúdo selecionado.
c) Abrir a janela de impressão do documento.
d) Visualizar as propriedades do arquivo.
e) Fechar o programa em execução.
Questão 16
O que é uma VPN (Virtual Private Network)?
a) Um tipo de firewall que bloqueia acessos externos a redes privadas.
b) Uma conexão segura que permite acessar uma rede privada por meio de uma rede pública.
c) Um serviço de armazenamento de dados em nuvem com criptografia.
d) Um sistema operacional alternativo para dispositivos móveis.
e) Um antivírus especializado em redes corporativas.
Questão 17
O comando "ping" no Prompt de Comando do Windows é utilizado para:
a) Testar a conectividade de um dispositivo com outro na rede.
b) Verificar a segurança de arquivos armazenados localmente.
c) Realizar backups automáticos de arquivos em rede.
d) Configurar o endereço IP de um dispositivo.
e) Atualizar os drivers de dispositivos de rede.
Questão 18
O que ocorre ao pressionar Ctrl + F em um navegador de internet?
a) Abre a aba de favoritos do navegador.
b) Inicia uma busca por palavras ou termos na página atual.
c) Atualiza automaticamente a página exibida.
d) Cria uma nova janela anônima.
e) Salva a página atual como arquivo local.
Questão 19
O Microsoft Excel permite realizar o congelamento de painéis. Para que serve essa funcionalidade?
a) Proteger células selecionadas contra edições não autorizadas.
b) Permitir que uma ou mais linhas/colunas permaneçam visíveis enquanto outras são roladas.
c) Definir uma área para cálculos automáticos em tempo real.
d) Aplicar filtros permanentes em intervalos de dados.
e) Salvar automaticamente alterações realizadas na planilha.
Questão 20
A sigla DNS (Domain Name System) refere-se a um sistema que:
a) Garante a segurança das informações trafegadas na internet.
b) Traduz nomes de domínio, como www.site.com, em endereços IP utilizados pelos computadores.
c) Controla o tráfego de dados entre diferentes servidores.
d) Substitui endereços IP por informações criptografadas.
e) Bloqueia o acesso a páginas sem certificados digitais.
Questão 21
Os navegadores modernos possuem a funcionalidade de navegação anônima. Essa função tem como principal característica:
a) Impedir o armazenamento de cookies e o registro do histórico de navegação localmente.
b) Proteger as informações de login contra acessos não autorizados.
c) Bloquear completamente anúncios durante a navegação.
d) Garantir que os sites visitados sejam certificados digitalmente.
e) Desabilitar o tráfego de dados em redes públicas.
Questão 22
No contexto da informática, o conceito de backup incremental refere-se a:
a) Uma cópia total de todos os arquivos de um sistema em um único momento.
b) Um método que copia apenas os arquivos alterados ou criados desde o último backup.
c) Um processo que exclui arquivos antigos para liberar espaço no disco.
d) Uma técnica de compressão para reduzir o tamanho dos arquivos copiados.
e) Uma estratégia de recuperação automática em caso de falhas do sistema.
Questão 23
No Microsoft Excel, qual fórmula é usada para contar quantas células em um intervalo contêm números?
a) =SOMA.NÚMEROS(A1:A10)
b) =CONT.SE(A1:A10;"<>0")
c) =CONT.NÚM(A1:A10)
d) =SOMA(A1:A10)
e) =MÉDIA(A1:A10)
Questão 24
Os sistemas operacionais possuem diferentes tipos de sistemas de arquivos. Qual das opções a seguir descreve corretamente o sistema NTFS?
a) Sistema de arquivos padrão para Linux, com suporte a permissões de leitura e escrita.
b) Sistema utilizado por dispositivos móveis para armazenamento de dados.
c) Sistema de arquivos padrão do Windows, com suporte a permissões avançadas de segurança e grandes volumes de dados.
d) Sistema desenvolvido para armazenamento em nuvem com foco em alta performance.
e) Sistema exclusivo para discos removíveis formatados em FAT32.
Questão 25
No Microsoft Word, qual funcionalidade está associada ao comando “Controlar Alterações”?
a) Excluir automaticamente as edições feitas no documento.
b) Inserir comentários em tempo real durante a edição do texto.
c) Registrar todas as alterações feitas no documento para posterior revisão.
d) Ajustar o layout do texto conforme a formatação aplicada.
e) Configurar permissões de acesso ao documento compartilhado.
Questão 26
No contexto da segurança digital, o termo "ransomware" refere-se a:
a) Um tipo de malware que sequestra os dados de um usuário e exige pagamento para liberá-los.
b) Um software de proteção contra ataques cibernéticos.
c) Um firewall configurado para proteger redes empresariais.
d) Uma técnica de backup que garante a recuperação de arquivos.
e) Um aplicativo utilizado para monitorar atividades em redes locais.
Questão 27
O comando Ctrl + H em muitos editores de texto é usado para:
a) Substituir palavras ou termos específicos em um documento.
b) Salvar automaticamente todas as alterações realizadas.
c) Reverter uma ação desfeita anteriormente.
d) Inserir um cabeçalho em todas as páginas do documento.
e) Aplicar negrito ao texto selecionado.
Questão 28
O protocolo FTP (File Transfer Protocol) é utilizado principalmente para:
a) Enviar e receber e-mails de forma segura.
b) Transferir arquivos entre computadores conectados à internet ou a uma rede local.
c) Configurar endereços IP de dispositivos na rede.
d) Garantir a segurança em transações bancárias online.
e) Monitorar o tráfego de dados em redes públicas.
Questão 29
No Windows, qual comando permite verificar informações sobre o endereço IP e a conexão de rede?
a) ping
b) ipconfig
c) tracert
d) netstat
e) nslookup
Questão 30
Qual das opções a seguir descreve corretamente o termo "cache" no contexto de informática?
a) Um tipo de memória utilizada para armazenar dados temporários e frequentemente acessados para melhorar o desempenho.
b) Uma técnica de compressão para reduzir o tamanho dos arquivos armazenados.
c) Um espaço dedicado ao backup de dados em servidores locais.
d) Uma tecnologia usada exclusivamente em redes corporativas para monitoramento de tráfego.
e) Um software que bloqueia o uso de cookies em navegadores.
Questão 31
No Microsoft Excel, o que acontece ao utilizar a função PROCV?
a) Calcula automaticamente a média de um intervalo de valores.
b) Busca um valor específico em uma coluna e retorna o correspondente de outra coluna.
c) Substitui automaticamente células com valores nulos.
d) Ordena os dados de uma planilha por ordem alfabética.
e) Formata um intervalo de células com base em critérios predefinidos.
Questão 32
Os dispositivos de armazenamento SSD (Solid State Drive) possuem como vantagem em relação aos HDs tradicionais:
a) Maior capacidade de armazenamento por um custo reduzido.
b) Maior durabilidade em relação ao uso contínuo e longo prazo.
c) Velocidade de leitura e gravação de dados significativamente maior.
d) Compatibilidade exclusiva com sistemas operacionais Linux.
e) Consumo elevado de energia para aplicações avançadas.
Questão 33
No PowerPoint, o atalho Ctrl + M é usado para:
a) Alterar o layout do slide atual.
b) Inserir um novo slide na apresentação.
c) Aplicar uma transição ao slide selecionado.
d) Salvar automaticamente as alterações realizadas.
e) Alternar para o modo de exibição em tela cheia.
Questão 34
A autenticação de dois fatores (2FA) é uma medida de segurança que:
a) Exige o uso exclusivo de senhas complexas para acessar sistemas.
b) Combina duas formas diferentes de autenticação, como senha e código enviado por SMS.
c) Impede totalmente o acesso remoto a sistemas críticos.
d) Permite que usuários acessem redes privadas sem credenciais.
e) É restrita ao uso em dispositivos móveis corporativos.
Questão 35
No Excel, o uso da função CONCAT é indicado para:
a) Realizar a soma de valores em intervalos de células.
b) Combinar o conteúdo de duas ou mais células em uma única célula.
c) Multiplicar automaticamente os valores selecionados.
d) Configurar a validação de dados em intervalos específicos.
e) Criar gráficos baseados nos dados selecionados.
Questão 36
O termo “Trojan” na segurança da informação refere-se a:
a) Um software legítimo que é usado para monitorar redes locais.
b) Um programa malicioso que se disfarça como software útil para obter acesso a sistemas.
c) Uma técnica de autenticação em dois fatores para proteger contas bancárias.
d) Um sistema de backup automático baseado em nuvem.
e) Uma extensão de navegadores que bloqueia anúncios pop-up.
Questão 37
No Windows, o que acontece ao pressionar Ctrl + Shift + Esc?
a) Abre diretamente o Gerenciador de Tarefas.
b) Fecha o programa ativo na tela.
c) Alterna entre janelas abertas.
d) Inicia o processo de desligamento do sistema.
e) Configura automaticamente as opções de inicialização.
Questão 38
A virtualização em tecnologia da informação permite:
a) Substituir hardware físico por dispositivos móveis.
b) Executar múltiplos sistemas operacionais em um único hardware físico.
c) Garantir a segurança de redes locais com firewalls avançados.
d) Compactar dados para economizar espaço em disco.
e) Melhorar a resolução gráfica de monitores.
Questão 39
No contexto da internet, o protocolo SMTP é usado para:
a) Gerenciar conexões seguras em sites HTTPS.
b) Enviar e-mails entre servidores e clientes de e-mail.
c) Configurar endereços IP de dispositivos conectados.
d) Traduzir nomes de domínio em endereços IP.
e) Monitorar o tráfego de dados em redes públicas.
Questão 40
O comando Ctrl + Alt + Del no Windows é utilizado para:
a) Reiniciar imediatamente o sistema operacional sem confirmação.
b) Acessar opções de segurança, como Gerenciador de Tarefas e bloqueio de tela.
c) Configurar a inicialização do sistema.
d) Criar novos usuários no sistema operacional.
e) Fechar todos os aplicativos abertos sem salvar.
Questão 41
Qual das opções abaixo descreve corretamente a função do Protocolo DHCP (Dynamic Host Configuration Protocol)?
a) Gerar chaves de segurança para conexões criptografadas.
b) Atribuir automaticamente endereços IP para dispositivos em uma rede.
c) Gerenciar o tráfego de dados entre diferentes redes locais.
d) Proteger dispositivos contra ataques de ransomware.
e) Configurar firewalls em redes corporativas.
Questão 42
No Microsoft Word, ao aplicar a funcionalidade “Quebra de Página”, o que ocorre no documento?
a) O texto é movido automaticamente para o próximo parágrafo.
b) Uma nova seção é criada dentro da mesma página.
c) O cursor é deslocado para o início do documento.
d) O texto após a quebra é movido para a página seguinte.
e) A formatação atual é duplicada em todas as páginas do documento.
Questão 43
No Windows, o comando “msconfig” é usado para:
a) Alterar configurações de inicialização do sistema operacional.
b) Configurar permissões de acesso para diferentes usuários.
c) Verificar atualizações de segurança pendentes.
d) Gerenciar a conexão com redes Wi-Fi disponíveis.
e) Realizar backups automáticos de arquivos importantes.
Questão 44
Os programas antivírus têm como função principal:
a) Monitorar o desempenho do sistema operacional em tempo real.
b) Detectar, bloquear e remover softwares maliciosos que possam comprometer o computador.
c) Realizar backups automáticos de arquivos armazenados em nuvem.
d) Gerenciar o tráfego de dados em redes locais.
e) Configurar os dispositivos de entrada e saída conectados ao sistema.
Questão 45
No Microsoft Excel, qual a finalidade da função SE()?
a) Comparar valores em diferentes colunas e substituir automaticamente os menores.
b) Retornar um valor ou executar uma ação com base em uma condição lógica estabelecida.
c) Somar automaticamente os valores em um intervalo definido.
d) Gerar gráficos dinâmicos baseados em critérios pré-definidos.
e) Ordenar os valores de uma tabela em ordem crescente.
Questão 46
O que caracteriza uma rede VPN (Virtual Private Network)?
a) Conexão de alta velocidade exclusiva para grandes corporações.
b) Rede virtual que permite acesso remoto seguro a uma rede privada por meio de uma rede pública.
c) Serviço de armazenamento de dados em servidores locais.
d) Protocolo utilizado exclusivamente para transferências financeiras.
e) Tecnologia de backup automático em tempo real.
Questão 47
Qual o objetivo principal do comando Ctrl + Shift + N no Google Chrome?
a) Atualizar a página aberta.
b) Abrir uma nova aba no navegador.
c) Acessar o modo de navegação anônima.
d) Recarregar os cookies do site em exibição.
e) Salvar a página atual como arquivo PDF.
Questão 48
No contexto da segurança da informação, o que é um ataque de força bruta?
a) Um método que tenta todas as combinações possíveis de senha para acessar um sistema.
b) Um ataque que bloqueia o acesso a arquivos e exige pagamento de resgate.
c) Uma técnica para desativar firewalls e sistemas antivírus.
d) Um processo de autenticação biométrica para sistemas bancários.
e) Uma ferramenta para monitorar atividades em redes corporativas.
Questão 49
No PowerPoint, o atalho Ctrl + Shift + F é usado para:
a) Alterar o tamanho da fonte do texto selecionado.
b) Inserir um gráfico diretamente no slide atual.
c) Aplicar efeitos de transição entre os slides.
d) Pesquisar palavras ou termos específicos no texto.
e) Alterar o estilo de formatação do slide.
Questão 50
No Excel, qual funcionalidade permite destacar automaticamente células que atendem a critérios específicos?
a) Validação de Dados
b) Formatação Condicional
c) Tabela Dinâmica
d) Classificação de Dados
e) Proteção de Planilha
Questão 51
O comando “ipconfig” no Prompt de Comando do Windows é usado para:
a) Gerenciar o tráfego de dados entre dispositivos de uma rede local.
b) Exibir informações sobre as configurações de rede, como endereço IP e máscara de sub-rede.
c) Configurar automaticamente os endereços de dispositivos conectados.
d) Realizar backups de arquivos armazenados em servidores remotos.
e) Testar a conectividade entre dois dispositivos de rede.
Questão 52
No Windows, qual funcionalidade pode ser usada para restaurar o sistema a um estado anterior?
a) Configuração de Inicialização Segura
b) Restauração do Sistema
c) Gerenciamento de Dispositivos
d) Atualização Automática de Drivers
e) Limpeza de Disco
Questão 53
O que ocorre ao pressionar Ctrl + A em um documento ou planilha?
a) Abre a janela de salvar o arquivo atual.
b) Seleciona todo o conteúdo do documento ou planilha.
c) Aplica um estilo de formatação predefinido ao texto.
d) Insere automaticamente uma tabela dinâmica.
e) Executa uma verificação ortográfica em todo o conteúdo.
Questão 54
Qual das opções a seguir descreve corretamente a função de um roteador?
a) Gerenciar o tráfego de dados em uma rede, conectando dispositivos a redes locais e à internet.
b) Armazenar dados temporários para melhorar a performance de dispositivos conectados.
c) Configurar permissões de acesso a arquivos e pastas compartilhadas.
d) Monitorar automaticamente as atividades de dispositivos em redes públicas.
e) Criar backups em nuvem para dispositivos de armazenamento.
Questão 55
O termo "botnet" refere-se a:
a) Uma rede de dispositivos comprometidos que executam ações maliciosas sob o controle de um invasor.
b) Uma tecnologia de autenticação para sistemas bancários.
c) Uma ferramenta de criptografia para proteger transações financeiras.
d) Um software que monitora redes corporativas em busca de vulnerabilidades.
e) Um sistema de backup para grandes volumes de dados.
Questão 56
No Excel, o que ocorre ao aplicar o comando Ctrl + Shift + L?
a) Exibe fórmulas ocultas em todas as células selecionadas.
b) Insere automaticamente uma tabela no intervalo selecionado.
c) Ativa ou desativa os filtros na tabela atual.
d) Define validação de dados para um intervalo específico.
e) Remove todos os dados duplicados do intervalo selecionado.
Questão 57
Os navegadores utilizam certificados digitais para:
a) Garantir que os sites acessados sejam autênticos e seguros.
b) Bloquear o tráfego de redes públicas para dispositivos locais.
c) Gerar chaves de acesso para arquivos criptografados.
d) Configurar automaticamente os endereços IP dos servidores.
e) Proteger os cookies armazenados em dispositivos móveis.
Questão 58
O termo "criptografia" refere-se a:
a) A técnica de compressão de arquivos para reduzir seu tamanho.
b) O processo de transformar informações em código ilegível para protegê-las contra acessos não autorizados.
c) A criação de backups automáticos em servidores locais.
d) A configuração de permissões de acesso para redes corporativas.
e) A substituição de senhas por autenticação biométrica.
Questão 59
No Microsoft Word, qual comando permite dividir o texto em colunas?
a) Guia Inserir → Dividir Texto
b) Guia Layout → Colunas
c) Guia Design → Parágrafo
d) Guia Exibir → Configurar Página
e) Guia Revisão → Dividir Página
Questão 60
No contexto de segurança digital, qual a função de um autenticador de dois fatores (2FA)?
a) Bloquear o acesso a sistemas sem certificados digitais.
b) Requerer duas formas diferentes de autenticação para conceder acesso.
c) Substituir as senhas tradicionais por biometria.
d) Monitorar o tráfego de dados em redes locais.
e) Configurar automaticamente dispositivos para autenticação remota.
Gabarito
1-b; 2-a; 3-c; 4-a; 5-c; 6-c; 7-b; 8-c; 9-c; 10-b; 11-a; 12-b; 13-b; 14-b; 15-c; 16-b; 17-a; 18-b; 19-b; 20-b 21-a; 22-b; 23-c; 24-c; 25-c; 26-a; 27-a; 28-b; 29-b; 30-a; 31-b; 32-c; 33-b; 34-b; 35-b; 36-b; 37-a; 38-b; 39-b; 40-b 41-b; 42-d; 43-a; 44-b; 45-b; 46-b; 47-c; 48-a; 49-c; 50-b; 51-b; 52-b; 53-b; 54-a; 55-a; 56-c; 57-a; 58-b; 59-b; 60-b.