Banco do Brasil: Simulado de Informática III – Estilo CESGRANRIO
Treine para o concurso do Banco do Brasil com este simulado exclusivo de Informática! Questões inéditas e desafiadoras no estilo CESGRANRIO, abrangendo sistemas, segurança e produtividade digital.
CONCURSOS
Shyrlene Chicanelle
12/10/202415 min read


O Simulado de Informática é uma peça-chave para sua preparação no concurso do Banco do Brasil, especialmente considerando o estilo das provas da CESGRANRIO. Neste material, abordamos temas como sistemas operacionais, redes, ferramentas de produtividade, segurança da informação e protocolos de internet. Os enunciados são amplos e contextualizados, simulando questões que requerem análise e aplicação prática do conhecimento.
Questão 1
No contexto do Microsoft Excel, qual das alternativas descreve corretamente o uso da função PROCV?
a) Calcula a soma de valores em uma tabela dinâmica.
b) Realiza uma busca vertical em uma tabela, retornando um valor correspondente na mesma linha de uma coluna especificada.
c) Filtra dados duplicados em uma tabela de valores.
d) Aplica formatação condicional automaticamente.
e) Cria gráficos dinâmicos a partir de uma tabela.
Questão 2
Em relação ao sistema operacional Windows 10, o que caracteriza o recurso “Restaurar Sistema”?
a) A formatação completa do disco rígido para eliminar erros.
b) A criação de cópias de segurança automáticas dos arquivos do usuário.
c) A restauração de arquivos apagados da Lixeira.
d) A reversão do sistema operacional para um estado anterior, sem afetar arquivos pessoais.
e) A instalação automática de atualizações pendentes do sistema.
Questão 3
Leia o enunciado e escolha a alternativa correta:
"Um cliente está configurando sua conta de e-mail no Outlook. Ele precisa inserir informações sobre o servidor SMTP."
O servidor SMTP é utilizado para:
a) O envio de mensagens de e-mail.
b) O armazenamento de e-mails recebidos.
c) A criptografia de mensagens enviadas.
d) A filtragem de spam em tempo real.
e) O backup de mensagens na nuvem.
Questão 4
Qual das alternativas descreve corretamente a funcionalidade do comando “Ctrl + Z” em aplicativos do pacote Office?
a) Copia o texto ou objeto selecionado.
b) Salva o documento automaticamente.
c) Desfaz a última ação realizada.
d) Substitui o conteúdo selecionado por outro.
e) Aplica uma formatação pré-definida.
Questão 5
Sobre o navegador Google Chrome, assinale a alternativa que descreve corretamente o recurso “Modo Anônimo”:
a) Armazena automaticamente o histórico de navegação.
b) Permite navegação sem salvar cookies, histórico ou dados do usuário no dispositivo.
c) Impede o acesso a sites não seguros.
d) Garante total anonimato, incluindo ocultação do IP.
e) Bloqueia automaticamente todos os downloads realizados.
Questão 6
Em redes de computadores, o que caracteriza o protocolo HTTPS?
a) Um protocolo que transfere arquivos por meio de servidores FTP.
b) Um protocolo seguro para comunicação na internet, utilizando criptografia para proteger dados.
c) Um protocolo exclusivo para transferências de vídeo e áudio.
d) Um protocolo de envio de mensagens instantâneas em redes sociais.
e) Um protocolo de gerenciamento de endereços IP em redes locais.
Questão 7
Leia o enunciado abaixo e escolha a alternativa correta:
"Para conectar dispositivos como teclado, mouse e impressoras sem fio, utiliza-se uma tecnologia padrão amplamente adotada."
Essa tecnologia é conhecida como:
a) NFC
b) Wi-Fi
c) Ethernet
d) Bluetooth
e) Zigbee
Questão 8
Qual é a finalidade do comando “ipconfig” no sistema operacional Windows?
a) Configurar a impressora padrão.
b) Gerar relatórios de erros do sistema.
c) Exibir e gerenciar as configurações de rede do computador.
d) Desinstalar programas desnecessários.
e) Atualizar automaticamente os drivers de hardware.
Questão 9
No Microsoft Word, o recurso de “Sumário Automático” é utilizado para:
a) Inserir legendas em imagens e tabelas.
b) Criar uma lista hierárquica com base nos títulos do documento.
c) Verificar a ortografia de parágrafos selecionados.
d) Definir as margens e o espaçamento entre linhas.
e) Converter arquivos para PDF diretamente.
Questão 10
O que significa a sigla SSD, usada para descrever dispositivos de armazenamento?
a) Solid State Drive, um dispositivo de armazenamento baseado em memória flash, que é mais rápido que os discos rígidos tradicionais.
b) Secure Software Disk, uma tecnologia de proteção de arquivos.
c) Smart Speed Device, um recurso para otimizar o desempenho de redes locais.
d) System Security Data, uma medida de segurança em sistemas operacionais.
e) Static Software Device, um programa para monitorar o desempenho do hardware.
Questão 11
No contexto da segurança da informação, o que caracteriza um firewall?
a) Um software antivírus que elimina malwares automaticamente.
b) Um sistema que filtra o tráfego de rede, bloqueando acessos não autorizados.
c) Um dispositivo que armazena backups em nuvem.
d) Um protocolo utilizado exclusivamente em redes sem fio.
e) Um programa para criptografar arquivos locais.
Questão 12
Leia o enunciado abaixo e escolha a alternativa correta:
"Durante a edição de um documento, o usuário deseja verificar a contagem total de palavras e caracteres."
Qual recurso do Microsoft Word ele deve utilizar?
a) Guia “Revisão”, opção “Ortografia e Gramática”.
b) Guia “Exibir”, opção “Visualização de Layout”.
c) Guia “Revisão”, opção “Contar Palavras”.
d) Guia “Inserir”, opção “Números de Página”.
e) Guia “Arquivo”, opção “Salvar Como”.
Questão 13
Sobre as funções do sistema operacional Linux, assinale a alternativa correta:
a) É um sistema exclusivamente usado para servidores.
b) Oferece maior proteção contra vírus devido à sua arquitetura de código aberto.
c) Não permite personalização de interface pelos usuários.
d) É incompatível com aplicações em ambientes corporativos.
e) Possui um único ambiente gráfico fixo, sem variações.
Questão 14
Qual é a função principal de um roteador em uma rede de computadores?
a) Converter sinais analógicos em digitais.
b) Estabelecer a comunicação entre diferentes redes, direcionando o tráfego de dados.
c) Servir como dispositivo de armazenamento para dados na rede.
d) Monitorar e bloquear sites acessados pelos usuários.
e) Gerenciar o sistema operacional de servidores locais.
Questão 15
No Excel, a fórmula “=SE(A1>10, 'Sim', 'Não')” realiza qual função?
a) Soma os valores de células maiores que 10.
b) Verifica se o valor na célula A1 é maior que 10, retornando “Sim” se verdadeiro e “Não” se falso.
c) Multiplica os valores das células acima de 10.
d) Insere automaticamente a data atual em células vazias.
e) Aplica formatação condicional em células numéricas.
Questão 16
No Google Drive, qual é a principal vantagem do recurso “Compartilhar”?
a) Permite o download de arquivos protegidos.
b) Oferece acesso remoto apenas ao proprietário do arquivo.
c) Possibilita o trabalho colaborativo em tempo real, com permissões de edição ou visualização.
d) Bloqueia automaticamente acessos não autorizados.
e) Cria backups automáticos em dispositivos móveis.
Questão 17
No Windows, o que é a Central de Ações?
a) Um menu para alterar a aparência do sistema.
b) Uma central para acessar notificações, atualizações e configurações rápidas.
c) Uma ferramenta para monitorar a atividade de antivírus.
d) Um aplicativo para realizar backups automáticos.
e) Um painel para configurar usuários adicionais no sistema.
Questão 18
Leia o enunciado e escolha a alternativa correta:
"Uma empresa quer armazenar grandes volumes de dados com segurança e acesso remoto."
Qual tecnologia é mais indicada?
a) HD externo
b) Rede local
c) Computação em nuvem
d) Pen drive de alta capacidade
e) Roteador empresarial
Questão 19
Qual é o objetivo do comando “Ctrl + P” em aplicativos como Word e Excel?
a) Imprimir o documento atual.
b) Fechar o programa em execução.
c) Copiar texto ou objetos selecionados.
d) Salvar o arquivo automaticamente.
e) Alterar o estilo da fonte selecionada.
Questão 20
No contexto do Microsoft Outlook, o que é uma “regra de mensagem”?
a) Uma funcionalidade que organiza e executa ações automáticas para mensagens recebidas ou enviadas.
b) Um comando para deletar automaticamente mensagens não lidas.
c) Uma configuração para impedir envios de e-mails sem anexo.
d) Um sistema de encriptação para mensagens confidenciais.
e) Um recurso que converte mensagens em arquivos PDF.
Questão 21
No Microsoft Excel, qual fórmula deve ser utilizada para calcular a média dos valores contidos no intervalo A1:A10?
a) =SOMA(A1:A10)
b) =MÉDIA(A1:A10)
c) =CONT.VALORES(A1:A10)
d) =MÍNIMO(A1:A10)
e) =DESVPAD(A1:A10)
Questão 22
Sobre o sistema operacional Windows, qual é a funcionalidade principal do Gerenciador de Tarefas?
a) Alterar as configurações de hardware do computador.
b) Monitorar e gerenciar os processos em execução, uso de CPU e memória.
c) Desinstalar programas e aplicativos do sistema.
d) Restaurar arquivos excluídos permanentemente.
e) Configurar o plano de energia do dispositivo.
Questão 23
Em relação à segurança digital, o que é um ransomware?
a) Um tipo de malware que sequestra dados de um dispositivo e exige pagamento para liberação.
b) Um vírus que replica arquivos maliciosos na rede.
c) Um programa destinado a remover spyware.
d) Um firewall que protege redes corporativas.
e) Uma ferramenta de criptografia para proteger informações.
Questão 24
Qual alternativa descreve corretamente a funcionalidade do atalho “Ctrl + T” no navegador Google Chrome?
a) Fechar todas as abas abertas.
b) Abrir uma nova aba.
c) Salvar a página atual como favorito.
d) Recarregar a aba atual.
e) Exibir o histórico de navegação.
Questão 25
No contexto do Microsoft Word, qual é a finalidade do recurso “Controlar Alterações”?
a) Revisar automaticamente o texto, corrigindo erros gramaticais.
b) Marcar alterações feitas no documento, permitindo a visualização e aprovação.
c) Adicionar notas de rodapé automaticamente.
d) Configurar margens e espaçamento entre parágrafos.
e) Proteger o documento contra edição não autorizada.
Questão 26
Leia o enunciado abaixo e escolha a alternativa correta:
"Um usuário precisa armazenar senhas de forma segura para evitar acessos não autorizados."
Qual ferramenta é recomendada para essa finalidade?
a) Um gerenciador de senhas.
b) Uma planilha protegida por senha.
c) Um arquivo de texto salvo em uma unidade USB.
d) Uma ferramenta antivírus.
e) Um firewall configurado manualmente.
Questão 27
No PowerPoint, o recurso “Animação” é utilizado para:
a) Alterar o layout dos slides.
b) Definir transições entre os slides.
c) Adicionar efeitos visuais a textos e objetos dentro de um slide.
d) Configurar o tempo de exibição de cada slide.
e) Inserir áudio e vídeo em apresentações.
Questão 28
Qual alternativa representa corretamente a função do DNS em redes de computadores?
a) Converter nomes de domínio em endereços IP para facilitar o acesso a sites.
b) Monitorar o tráfego de dados em redes locais.
c) Garantir a segurança de conexões HTTPS.
d) Gerenciar o acesso de usuários a servidores corporativos.
e) Configurar redes sem fio de alta velocidade.
Questão 29
Sobre os atalhos de teclado no Windows, qual é a função do atalho “Alt + Tab”?
a) Exibir a área de trabalho.
b) Alterar as configurações de vídeo.
c) Alternar entre janelas abertas no sistema.
d) Bloquear o computador temporariamente.
e) Desligar aplicativos em segundo plano.
Questão 30
No contexto do Google Docs, qual é a vantagem do recurso “Edição Simultânea”?
a) Permitir a edição de documentos apenas pelo proprietário.
b) Criar versões de documentos automaticamente.
c) Permitir que vários usuários editem o mesmo documento em tempo real, com registro de alterações.
d) Proteger arquivos contra exclusão acidental.
e) Automatizar a formatação de textos e parágrafos.
Questão 31
Leia o enunciado e escolha a alternativa correta:
"Um administrador de TI precisa configurar um servidor que garanta a segurança e autenticidade das conexões de sua empresa."
Qual tecnologia é mais adequada para essa tarefa?
a) VPN (Rede Virtual Privada)
b) NFC (Comunicação por Campo de Proximidade)
c) SMTP (Protocolo de Transferência de E-mail)
d) HTTP (Protocolo de Transferência de Hipertexto)
e) FTP (Protocolo de Transferência de Arquivos)
Questão 32
O que significa o termo “backup incremental” no contexto de armazenamento de dados?
a) Um backup que copia apenas os dados alterados desde o último backup realizado.
b) Um backup completo de todos os arquivos e configurações do sistema.
c) Um backup que substitui automaticamente os arquivos mais antigos.
d) Um backup realizado em intervalos de tempo predefinidos.
e) Um backup que não armazena arquivos duplicados.
Questão 33
Qual é a principal função de um modem em uma rede doméstica?
a) Ampliar o alcance do sinal Wi-Fi.
b) Conectar dispositivos por meio de cabos Ethernet.
c) Converter o sinal digital em analógico para conexão com a internet.
d) Monitorar e filtrar o tráfego de dados em tempo real.
e) Configurar permissões de acesso para usuários locais.
Questão 34
No Microsoft Excel, qual é a utilidade da função “CONCAT”?
a) Somar valores em uma coluna específica.
b) Combinar o conteúdo de duas ou mais células em uma única célula.
c) Converter valores numéricos em texto formatado.
d) Apagar automaticamente células duplicadas.
e) Criar gráficos dinâmicos com base em dados selecionados.
Questão 35
Sobre o sistema operacional Linux, qual comando é utilizado para listar os arquivos de um diretório?
a) ls
b) cd
c) rm
d) mkdir
e) touch
Questão 36
Leia o trecho abaixo e escolha a alternativa correta:
"O gerenciamento eficiente de documentos em uma empresa pode ser feito utilizando softwares especializados."
Qual alternativa descreve uma solução comum para esse propósito?
a) Google Drive
b) Microsoft SharePoint
c) Power BI
d) Adobe Photoshop
e) Mozilla Firefox
Questão 37
O que caracteriza um “phishing” no contexto da segurança digital?
a) Um ataque em que hackers bloqueiam dados e pedem resgate financeiro.
b) Uma tentativa de enganar usuários para obter informações confidenciais, como senhas e dados bancários.
c) Uma técnica para monitorar a navegação dos usuários na internet.
d) Um software malicioso que apaga dados sem aviso prévio.
e) Uma vulnerabilidade em redes locais.
Questão 38
No Microsoft Word, qual é a função do atalho “Ctrl + H”?
a) Abrir a janela de pesquisa para localizar texto.
b) Substituir texto em um documento.
c) Salvar o documento com um novo nome.
d) Aumentar o recuo do parágrafo atual.
e) Aplicar formatação em negrito.
Questão 39
Qual é o principal objetivo de um antivírus em um computador?
a) Monitorar redes Wi-Fi para melhorar o desempenho.
b) Proteger o sistema contra ameaças como malwares e vírus.
c) Reduzir o uso de memória RAM em aplicativos pesados.
d) Identificar e corrigir problemas de hardware.
e) Aumentar a velocidade de transferência de arquivos.
Questão 40
Qual das alternativas representa um exemplo de sistema de gerenciamento de banco de dados (SGBD)?
a) Microsoft SQL Server
b) Google Chrome
c) Adobe Premiere
d) Mozilla Thunderbird
e) Dropbox
Questão 41
No contexto de sistemas operacionais, o que é o gerenciador de arquivos?
a) Um software que analisa e corrige problemas de hardware.
b) Um sistema responsável por organizar e permitir o acesso a arquivos e pastas no computador.
c) Uma ferramenta que gerencia os processos em execução no sistema.
d) Um programa exclusivo para a recuperação de dados excluídos.
e) Um aplicativo para compactar e descompactar arquivos.
Questão 42
Em relação ao uso do Microsoft Excel, qual é a finalidade do recurso “Tabela Dinâmica”?
a) Consolidar e resumir grandes volumes de dados para análise.
b) Criar gráficos automaticamente com base nos dados selecionados.
c) Organizar valores duplicados em uma tabela.
d) Configurar fórmulas pré-definidas para cálculos financeiros.
e) Definir permissões de acesso para diferentes usuários.
Questão 43
No Windows, qual é a função do recurso “Restaurar Sistema”?
a) Recuperar arquivos excluídos permanentemente.
b) Reverter o sistema operacional para um estado anterior, preservando arquivos pessoais.
c) Desinstalar programas que apresentam problemas.
d) Atualizar drivers desatualizados automaticamente.
e) Realizar backup completo do sistema.
Questão 44
Qual é o objetivo do protocolo FTP no contexto de redes de computadores?
a) Transferir arquivos entre computadores conectados a uma rede.
b) Monitorar o tráfego de dados em uma rede local.
c) Garantir conexões seguras em páginas da web.
d) Configurar endereços IP em redes corporativas.
e) Gerenciar permissões de usuários em um servidor.
Questão 45
Sobre os navegadores de internet, o que caracteriza o recurso “cookies”?
a) Arquivos maliciosos instalados no computador pelo navegador.
b) Dados temporários armazenados pelo navegador para rastrear atividades dos usuários.
c) Pequenos arquivos armazenados pelo navegador que ajudam na personalização e no carregamento de páginas.
d) Configurações avançadas que bloqueiam pop-ups e anúncios.
e) Ferramentas que armazenam senhas com segurança.
Questão 46
No PowerPoint, o recurso “Modo de Apresentação” é utilizado para:
a) Editar o conteúdo dos slides com maior precisão.
b) Configurar transições automáticas entre os slides.
c) Visualizar a apresentação na ordem sequencial, otimizando a exibição para o público.
d) Adicionar efeitos visuais aos textos e imagens.
e) Configurar permissões de acesso aos slides.
Questão 47
Qual é o objetivo do comando “ping” no contexto de redes de computadores?
a) Verificar a conectividade de um dispositivo com outro em uma rede.
b) Configurar endereços IP de dispositivos locais.
c) Medir a velocidade de transferência de dados em uma rede Wi-Fi.
d) Bloquear pacotes de dados não autorizados.
e) Transferir arquivos entre computadores conectados à internet.
Questão 48
No Microsoft Word, qual é a funcionalidade do recurso “Mesclar Células” em tabelas?
a) Separar células combinadas em uma tabela.
b) Combinar duas ou mais células em uma única célula.
c) Criar bordas específicas para células selecionadas.
d) Copiar o conteúdo de uma célula para outra.
e) Definir a largura e altura padrão das células.
Questão 49
Leia o enunciado e escolha a alternativa correta:
"Um administrador precisa implementar segurança em uma rede corporativa para proteger dados contra acessos não autorizados."
Qual ferramenta é mais indicada para essa função?
a) Roteador
b) Firewall
c) Proxy
d) Modem
e) Switch
Questão 50
Sobre o sistema operacional Linux, qual é o comando utilizado para criar um novo diretório?
a) ls
b) cd
c) mkdir
d) touch
e) rm
Questão 51
No contexto de armazenamento, qual é a principal diferença entre um HDD e um SSD?
a) O HDD oferece maior velocidade de leitura e escrita do que o SSD.
b) O SSD é mais silencioso, consome menos energia e tem maior velocidade de acesso a dados do que o HDD.
c) O HDD é mais resistente a impactos físicos do que o SSD.
d) O SSD possui maior capacidade de armazenamento do que o HDD.
e) O HDD utiliza memória flash, enquanto o SSD utiliza discos magnéticos.
Questão 52
No Excel, qual fórmula é usada para contar o número de células preenchidas em um intervalo específico?
a) =SOMA(A1:A10)
b) =MÉDIA(A1:A10)
c) =CONT.NÚM(A1:A10)
d) =CONT.VALORES(A1:A10)
e) =MÍNIMO(A1:A10)
Questão 53
No Google Drive, qual é a principal função do recurso “Compartilhar”?
a) Salvar arquivos em diferentes formatos.
b) Permitir que múltiplos usuários acessem e colaborem em arquivos em tempo real.
c) Armazenar automaticamente versões antigas de arquivos.
d) Enviar arquivos diretamente para o e-mail dos contatos.
e) Proteger arquivos contra exclusão acidental.
Questão 54
Leia o enunciado e escolha a alternativa correta:
"Um usuário quer garantir que seus dados estejam acessíveis mesmo após falhas no computador."
Qual é a solução mais indicada?
a) Compactação de arquivos
b) Armazenamento em nuvem
c) Configuração de permissões de acesso
d) Desfragmentação do disco rígido
e) Atualização de drivers de hardware
Questão 55
Qual é a principal característica do protocolo HTTPS em relação ao HTTP?
a) Maior velocidade na transmissão de dados.
b) Segurança adicional com o uso de criptografia para proteger a comunicação entre cliente e servidor.
c) Transferência de arquivos com maior eficiência.
d) Compatibilidade com dispositivos móveis.
e) Capacidade de suportar múltiplas conexões simultâneas.
Questão 56
No contexto de segurança da informação, o que caracteriza um ataque de engenharia social?
a) Um malware que criptografa arquivos do sistema.
b) Uma tentativa de enganar pessoas para obter informações confidenciais, como senhas.
c) Um ataque que explora vulnerabilidades em redes Wi-Fi.
d) Um vírus que se espalha automaticamente por dispositivos conectados.
e) Um software destinado a capturar dados bancários.
Questão 57
No Microsoft Excel, qual é a finalidade do recurso “Validação de Dados”?
a) Garantir que as células contenham apenas tipos específicos de valores ou dados.
b) Formatar automaticamente os números como moeda.
c) Criar tabelas dinâmicas com base em filtros predefinidos.
d) Inserir gráficos vinculados a dados selecionados.
e) Verificar erros ortográficos em células com texto.
Questão 58
Qual é o principal objetivo de uma VPN em redes corporativas?
a) Proteger arquivos contra exclusão acidental.
b) Garantir uma conexão segura e criptografada entre o usuário e a rede da empresa.
c) Monitorar e registrar o tráfego de dados em tempo real.
d) Compartilhar arquivos com segurança entre dispositivos.
e) Configurar permissões de acesso para usuários remotos.
Questão 59
No contexto do Windows, qual é a funcionalidade do recurso “Desfragmentador de Disco”?
a) Liberar espaço no disco rígido excluindo arquivos temporários.
b) Organizar os dados no disco rígido para melhorar a eficiência de leitura e escrita.
c) Atualizar automaticamente os drivers instalados no sistema.
d) Excluir permanentemente arquivos protegidos.
e) Monitorar o desempenho do hardware do computador.
Questão 60
Sobre o Google Chrome, qual é a principal função do recurso “Extensões”?
a) Bloquear automaticamente anúncios e pop-ups.
b) Adicionar funcionalidades extras ao navegador, como ferramentas de produtividade e segurança.
c) Aumentar a velocidade de carregamento das páginas.
d) Criar cópias de segurança de arquivos da web.
e) Monitorar o uso de memória RAM pelo navegador.
Gabarito
1-b; 2-d; 3-a; 4-c; 5-b; 6-b; 7-d; 8-c; 9-b; 10-a; 11-b; 12-c; 13-b; 14-b; 15-b; 16-c; 17-b; 18-c; 19-a; 20-a 21-b; 22-b; 23-a; 24-b; 25-b; 26-a; 27-c; 28-a; 29-c; 30-c; 31-a; 32-a; 33-c; 34-b; 35-a; 36-b; 37-b; 38-b; 39-b; 40-a 41-b; 42-a; 43-b; 44-a; 45-c; 46-c; 47-a; 48-b; 49-b; 50-c; 51-b; 52-d; 53-b; 54-b; 55-b; 56-b; 57-a; 58-b; 59-b; 60-b.