Banco do Brasil: Simulado de Informática IV – Estilo CESGRANRIO
Com 60 questões distribuídas em diversos temas, o simulado busca reforçar o conhecimento em Informática por meio de enunciados detalhados e variados, promovendo uma preparação sólida e abrangente para concursos públicos.
CONCURSOS
Shyrlene Chicanelle
1/3/202513 min read


Este simulado de Informática abrange os principais tópicos relacionados a sistemas operacionais, ferramentas de escritório, redes de computadores, segurança da informação e tecnologias modernas. As questões exploram conceitos fundamentais e práticos, oferecendo ao candidato uma ampla revisão dos temas mais relevantes.
1. O sistema operacional Windows 10 oferece suporte a diversos recursos que otimizam a utilização de múltiplas tarefas. Um usuário deseja gerenciar e visualizar todas as janelas abertas em um único painel de forma simplificada. Para isso, deve-se utilizar a seguinte funcionalidade:
A) Snap Assist.
B) Task View.
C) Windows Defender.
D) Cortana Search.
E) Gerenciador de Tarefas.
2. No Microsoft Excel 365, uma planilha contém dados em formato de texto que precisam ser convertidos em colunas separadas com base em um delimitador específico, como vírgula ou ponto e vírgula. O recurso mais apropriado para essa tarefa é:
A) Mesclar células.
B) Classificar e Filtrar.
C) Texto para Colunas.
D) Validação de Dados.
E) Proteger Planilha.
3. Considere um ambiente Linux Debian em que um administrador de sistemas precisa realizar a atualização de todos os pacotes instalados. Qual comando deve ser utilizado no terminal para garantir a atualização completa do sistema?
A) apt-get update.
B) apt-get upgrade.
C) apt-get install.
D) apt-get dist-upgrade.
E) apt-get clean.
4. Um usuário do Microsoft Word 2019 deseja criar uma tabela de conteúdos automática para um documento extenso. Para que o processo funcione corretamente, ele deve primeiramente:
A) Utilizar estilos de títulos predefinidos no texto.
B) Inserir manualmente números de página no rodapé.
C) Aplicar marcadores em todos os parágrafos.
D) Ativar a revisão ortográfica automática.
E) Criar referências cruzadas entre capítulos.
5. Sobre a segurança de redes, assinale a alternativa correta em relação às características de uma rede configurada com firewall pessoal e antimalware:
A) O firewall bloqueia automaticamente todas as portas, impedindo o acesso à internet.
B) O antimalware impede ataques DDoS ao filtrar pacotes de entrada.
C) O firewall controla o tráfego de dados conforme políticas definidas pelo usuário.
D) O antimalware substitui a necessidade de um firewall na rede.
E) O firewall é responsável por criptografar dados armazenados no servidor.
6. Um profissional de TI precisa utilizar a plataforma Moodle para disponibilizar materiais e gerenciar avaliações online em um curso. Qual recurso principal do Moodle permite a organização dos conteúdos de maneira estruturada e sequencial?
A) Ferramenta de grade de avaliação.
B) Sistema de gerenciamento de plugins.
C) Módulo de cursos e tópicos.
D) Relatório de conclusão de atividades.
E) Painel de administração de usuários.
7. No LibreOffice Calc, o usuário precisa encontrar o valor mais frequente em um intervalo de células específico. Para obter o resultado, ele deve utilizar a função:
A) MÉDIA().
B) MÁXIMO().
C) MODA().
D) MÍNIMO().
E) CONT.SE().
8. Sobre o armazenamento em nuvem oferecido pelo Google Drive, qual é o tamanho máximo de upload permitido para um único arquivo em uma conta gratuita?
A) 2 GB.
B) 5 GB.
C) 10 GB.
D) 15 GB.
E) 20 GB.
9. No contexto das redes sociais, qual prática de segurança deve ser evitada para impedir o vazamento de informações pessoais em plataformas como Facebook ou LinkedIn?
A) Utilizar senhas diferentes para cada conta.
B) Ativar autenticação em dois fatores.
C) Compartilhar publicamente informações confidenciais.
D) Revisar configurações de privacidade.
E) Limitar o compartilhamento de fotos pessoais.
10. Ao trabalhar com fórmulas no Microsoft Excel, a função “PROCV” é amplamente utilizada para buscar valores em colunas específicas. No entanto, qual das seguintes alternativas corresponde ao equivalente da função PROCV no LibreOffice Calc?
A) BUSCAR().
B) PROCH().
C) VLOOKUP().
D) LOCALIZAR().
E) ÍNDICE().
11. O protocolo TCP/IP é a base da comunicação em redes. Sobre o modelo de camadas, qual camada é responsável pela integridade dos dados durante a transmissão?
A) Camada de Aplicação.
B) Camada de Transporte.
C) Camada de Enlace.
D) Camada de Rede.
E) Camada Física.
12. No contexto de segurança da informação, o “hardening” de um sistema operacional envolve principalmente:
A) Reduzir as permissões de administrador ao nível mais básico possível.
B) Aumentar o número de portas abertas para facilitar a conexão.
C) Desabilitar o uso de criptografia nos sistemas de armazenamento.
D) Liberar todos os serviços por padrão no sistema.
E) Criar backdoors para recuperação de acesso não autorizado.
13. Um usuário do Microsoft PowerPoint 365 precisa inserir um gráfico no meio de sua apresentação. Para garantir que os dados do gráfico sejam vinculados diretamente a uma planilha no Excel, o recurso mais indicado é:
A) Colar como imagem estática.
B) Inserir gráfico por captura de tela.
C) Colar com vínculo de dados.
D) Criar um gráfico manualmente no PowerPoint.
E) Utilizar o modo de apresentação imediata.
14. Sobre o Linux, assinale a alternativa que representa o comando usado para conceder permissões de leitura, escrita e execução para o dono de um arquivo:
A) chmod 777 arquivo.
B) chmod 744 arquivo.
C) chmod 755 arquivo.
D) chmod 700 arquivo.
E) chmod 644 arquivo.
15. No Outlook 365, para organizar automaticamente os e-mails recebidos em pastas específicas com base em critérios como remetente ou assunto, deve-se configurar:
A) Regras de mensagem.
B) Itens enviados.
C) Caixa de entrada padrão.
D) Filtros de segurança.
E) Configurações de spam.
16. Sobre dispositivos de armazenamento, qual das seguintes tecnologias utiliza princípios ópticos para leitura e gravação de dados?
A) SSD.
B) Pendrive.
C) Blu-ray.
D) HDD.
E) Cartão de memória.
17. Na Internet, o protocolo DNS (Domain Name System) tem a função de:
A) Gerar endereços IP públicos.
B) Realizar a tradução de nomes de domínio em endereços IP.
C) Controlar o roteamento de pacotes.
D) Garantir a integridade das transmissões TCP/IP.
E) Monitorar a performance de servidores web.
18. No LibreOffice Writer, o recurso utilizado para inserir a numeração automática de páginas em um documento é:
A) Quebra de página.
B) Cabeçalho/Rodapé.
C) Índice automático.
D) Layout de impressão.
E) Anexação de rodapé.
19. O comando “ping” é amplamente utilizado para diagnosticar problemas de rede. Quando um pacote é perdido durante o teste, o que isso indica?
A) A conexão com o servidor foi bem-sucedida.
B) O tempo de resposta excedeu o limite.
C) O roteador enviou o pacote com atraso.
D) Houve uma falha no firewall local.
E) A rota foi estabelecida corretamente.
20. No Windows, a função do Gerenciador de Tarefas é:
A) Gerenciar permissões de usuários.
B) Atualizar automaticamente drivers do sistema.
C) Monitorar desempenho e encerrar processos em execução.
D) Criar novas partições no disco rígido.
E) Gerenciar logs de eventos de hardware.
21. No Microsoft Word 365, um usuário deseja proteger seu documento para que outras pessoas possam visualizá-lo, mas não possam alterá-lo. Para isso, ele deve utilizar a opção:
A) Salvar como PDF.
B) Marcar como Final.
C) Restringir Edição.
D) Ativar Controle de Alterações.
E) Proteger por senha.
22. No ambiente Linux, um administrador precisa verificar o uso de espaço em disco para todas as partições montadas. Qual comando ele deve utilizar?
A) lsblk.
B) df -h.
C) du -a.
D) mount.
E) free -m.
23. No contexto de redes de computadores, o protocolo FTP (File Transfer Protocol) é utilizado para transferir arquivos entre clientes e servidores. Qual porta padrão é utilizada pelo FTP para conexões de controle?
A) 20.
B) 21.
C) 22.
D) 25.
E) 80.
24. Em relação à segurança da informação, o ataque conhecido como “phishing” é caracterizado por:
A) Invasão de sistemas para captura de senhas.
B) Tentativas de obter dados confidenciais por meio de mensagens fraudulentas.
C) Distribuição de vírus e malwares através de anexos de e-mail.
D) Sequestro de dados por meio de criptografia maliciosa.
E) Exploração de vulnerabilidades em firewalls.
25. No LibreOffice Calc, um usuário deseja congelar as primeiras linhas e colunas de uma planilha para facilitar a visualização dos dados. O recurso correto para realizar essa tarefa é encontrado em:
A) Inserir > Linha de Congelamento.
B) Exibir > Congelar Linhas e Colunas.
C) Dados > Classificar > Congelar.
D) Formatar > Fixar Layout.
E) Ferramentas > Travar Exibição.
26. O Gerenciador de Arquivos no Windows permite várias funcionalidades. Ao pressionar a combinação de teclas “Shift + Delete” sobre um arquivo, o que ocorre?
A) O arquivo é movido para a Lixeira.
B) O arquivo é compactado automaticamente.
C) O arquivo é excluído permanentemente, sem ir para a Lixeira.
D) O arquivo é renomeado automaticamente.
E) O arquivo é enviado para a pasta de backups.
27. Sobre navegadores web, qual alternativa descreve corretamente a função do cache?
A) Armazenar cookies para controlar permissões de usuário.
B) Salvar temporariamente arquivos para agilizar o carregamento de páginas.
C) Garantir a criptografia dos dados enviados ao servidor.
D) Gerenciar senhas de acesso a sites.
E) Bloquear pop-ups de anúncios.
28. No Excel 365, um usuário precisa combinar dados de várias células em uma única célula, separando os valores com vírgulas. Para isso, ele pode utilizar a função:
A) CONCAT.
B) CONCATENAR.
C) JUNÇÃO.
D) PROCV.
E) ÍNDICE.
29. Um administrador de sistemas precisa verificar o tempo de atividade do sistema operacional Linux. Qual comando deve ser utilizado?
A) uptime.
B) systemctl status.
C) top.
D) ps aux.
E) who.
30. A plataforma Microsoft Teams é amplamente utilizada para videoconferências e trabalho colaborativo. Qual das funcionalidades abaixo permite o compartilhamento de tela durante uma reunião?
A) Ativar Legendas ao Vivo.
B) Agendar Reunião.
C) Compartilhar Conteúdo.
D) Gerar Relatório de Presença.
E) Criar Canal Público.
31. O protocolo IMAP é amplamente utilizado para sincronização de e-mails. Em relação ao IMAP, assinale a alternativa correta:
A) Ele permite o acesso às mensagens diretamente no servidor.
B) Ele faz o download automático dos e-mails, removendo-os do servidor.
C) Ele utiliza a porta padrão 80 para conexão.
D) Ele impede a sincronização de pastas e subpastas.
E) Ele só é compatível com clientes de e-mail Microsoft.
32. No Windows 10, qual é o nome do recurso que permite ao usuário restaurar o sistema para um estado anterior sem perder arquivos pessoais?
A) Backup do Sistema.
B) Restauração de Sistema.
C) Inicialização Segura.
D) Gerenciamento de Volume.
E) Redefinição de Configurações.
33. Em redes Wi-Fi, a criptografia WPA2 é amplamente recomendada para proteger os dados transmitidos. Qual a principal diferença entre o WPA2 e o protocolo anterior, WEP?
A) WPA2 utiliza criptografia AES, enquanto WEP utiliza criptografia RC4.
B) WEP é mais seguro, pois utiliza senhas dinâmicas.
C) WPA2 não permite a autenticação de múltiplos dispositivos simultaneamente.
D) WEP bloqueia o acesso de dispositivos desconhecidos.
E) WPA2 é incompatível com roteadores modernos.
34. No Outlook 365, um usuário precisa enviar uma mensagem de e-mail com alta prioridade. Qual recurso deve ser selecionado antes do envio?
A) Classificar como Confidencial.
B) Solicitar Confirmação de Leitura.
C) Definir Prioridade como Alta.
D) Ativar Agendamento de Envio.
E) Adicionar Selo de Urgência.
35. Sobre conceitos de hardwares, qual alternativa descreve corretamente a função da memória RAM?
A) Armazenar dados permanentemente, mesmo sem energia.
B) Realizar a comunicação entre processador e periféricos.
C) Armazenar temporariamente dados em uso pelo sistema operacional.
D) Aumentar a capacidade do disco rígido.
E) Controlar a transmissão de dados em redes locais.
36. O protocolo HTTPS é amplamente utilizado para proteger a transmissão de dados em sites. Qual tecnologia é empregada no HTTPS para garantir a segurança?
A) Criptografia SSL/TLS.
B) Roteamento IP dinâmico.
C) Algoritmo de hashing MD5.
D) Proteção por firewall de servidor.
E) Compressão de pacotes em TCP/IP.
37. No Linux, o comando sudo é utilizado principalmente para:
A) Executar comandos como superusuário temporariamente.
B) Listar permissões de arquivos e diretórios.
C) Encerrar processos em execução.
D) Monitorar usuários ativos no sistema.
E) Configurar pacotes de rede.
38. No Excel 365, o recurso “Tabela Dinâmica” é utilizado para:
A) Classificar dados em ordem crescente ou decrescente.
B) Filtrar dados em planilhas protegidas.
C) Resumir e analisar grandes volumes de dados.
D) Converter dados em gráficos automaticamente.
E) Validar fórmulas em planilhas complexas.
39. A configuração RAID 1 em sistemas de armazenamento tem como principal objetivo:
A) Dividir os dados em vários discos para otimizar o desempenho.
B) Espelhar os dados em dois discos para redundância.
C) Criar backups incrementais automaticamente.
D) Aumentar a capacidade de armazenamento em um único disco.
E) Combinar múltiplos discos em um volume lógico.
40. O serviço de armazenamento OneDrive oferece qual vantagem principal em comparação ao armazenamento local?
A) Acesso aos arquivos de qualquer dispositivo conectado à internet.
B) Backup automático de discos externos.
C) Armazenamento ilimitado sem conexão com a internet.
D) Execução de programas diretamente do OneDrive.
E) Compressão automática de arquivos armazenados.
41. Um administrador de redes precisa verificar a rota percorrida pelos pacotes de dados até um servidor remoto. Qual comando deve ser utilizado no terminal do Windows?
A) ping.
B) netstat.
C) tracert.
D) ipconfig.
E) route.
42. No contexto do Microsoft Excel 365, qual recurso permite destacar automaticamente valores que atendem a determinadas condições, como números acima de uma média específica?
A) Validação de Dados.
B) Formatação Condicional.
C) Congelar Painéis.
D) Filtro Avançado.
E) Mesclar Células.
43. Um usuário do Windows 10 precisa acessar rapidamente uma lista com os aplicativos iniciados junto com o sistema operacional. Qual ferramenta deve ser utilizada para essa verificação?
A) Gerenciador de Tarefas (Ctrl + Shift + Esc).
B) Configurações do Windows > Atualização e Segurança.
C) Gerenciador de Dispositivos.
D) Prompt de Comando.
E) Painel de Controle > Programas.
44. No ambiente Linux, para buscar por um arquivo específico dentro de um diretório e seus subdiretórios, o comando correto é:
A) grep.
B) find.
C) ls -R.
D) locate.
E) search.
45. Um usuário deseja proteger seu arquivo PDF gerado no Microsoft Word para impedir edições não autorizadas. A melhor maneira de proteger o documento é:
A) Configurar uma senha de leitura e gravação.
B) Salvar o documento no formato DOCX.
C) Converter o documento em formato TXT.
D) Configurar a Restrição de Acesso no Word.
E) Ativar o modo de leitura no PDF.
46. No Windows 10, o recurso “Restauração do Sistema” serve para:
A) Recuperar arquivos excluídos permanentemente.
B) Restaurar o sistema para um ponto anterior sem afetar arquivos pessoais.
C) Formatar o disco rígido e reinstalar o Windows.
D) Atualizar o sistema para a versão mais recente.
E) Criar uma imagem de backup de todo o sistema operacional.
47. O comando “chmod 755” no sistema Linux concede quais permissões?
A) Leitura, escrita e execução para o dono; leitura e execução para grupo e outros.
B) Somente leitura para todos os usuários.
C) Leitura e escrita para o dono e grupo.
D) Somente execução para todos os usuários.
E) Permissão total para todos os usuários.
48. No Outlook 365, qual recurso deve ser utilizado para evitar que mensagens de um remetente específico cheguem à caixa de entrada principal?
A) Regras de Mensagem.
B) Bloqueio de Spam.
C) Filtro Rápido.
D) Caixa Prioritária.
E) Redirecionamento.
49. A criptografia é essencial para proteger informações transmitidas em redes. O protocolo TLS (Transport Layer Security) é amplamente utilizado em qual tipo de conexão?
A) FTP (File Transfer Protocol).
B) HTTP padrão.
C) HTTPS.
D) POP3 sem criptografia.
E) SMTP não autenticado.
50. Sobre as funcionalidades do Microsoft Teams, qual alternativa descreve corretamente o uso das "Equipes"?
A) Permite a organização de projetos em canais e grupos de trabalho.
B) Gerencia senhas de acesso a diferentes aplicações.
C) Gera relatórios automáticos de videoconferências.
D) Oferece armazenamento ilimitado de dados na nuvem.
E) Concede privilégios administrativos aos participantes.
51. Um usuário do Excel 365 deseja contar apenas as células que contêm valores numéricos em um intervalo específico. A função correta a ser utilizada é:
A) SOMA().
B) CONT.SE().
C) CONT.VALORES().
D) CONT.NÚM().
E) MÉDIA().
52. O protocolo SSH (Secure Shell) é amplamente utilizado para:
A) Transferência de arquivos sem criptografia.
B) Conexões seguras a servidores remotos via terminal.
C) Monitoramento do tráfego de rede em tempo real.
D) Configuração de roteadores domésticos.
E) Gerenciamento de aplicações via interface gráfica.
53. No LibreOffice Writer, para inserir um índice automático no documento, o usuário deve acessar o menu:
A) Inserir > Sumário e Índice.
B) Ferramentas > Índice Automático.
C) Exibir > Cabeçalhos e Rodapés.
D) Formatar > Inserir Títulos.
E) Referências > Gerar Índice.
54. Em redes de computadores, qual camada do modelo OSI é responsável pela conversão de dados em sinais elétricos ou ópticos para transmissão física?
A) Camada de Aplicação.
B) Camada de Transporte.
C) Camada de Rede.
D) Camada Física.
E) Camada de Sessão.
55. O recurso “Validação de Dados” no Microsoft Excel é utilizado principalmente para:
A) Garantir que as entradas nas células obedeçam a critérios predefinidos.
B) Substituir automaticamente os valores duplicados na planilha.
C) Destacar automaticamente erros em fórmulas.
D) Bloquear alterações feitas em planilhas compartilhadas.
E) Criar gráficos dinâmicos baseados em dados selecionados.
56. No Windows, o utilitário “CHKDSK” é utilizado para:
A) Desfragmentar discos rígidos.
B) Verificar e reparar erros no sistema de arquivos.
C) Compactar pastas e arquivos no disco.
D) Redefinir as configurações de rede.
E) Gerar logs de desempenho do sistema.
57. No contexto de segurança da informação, qual prática deve ser adotada para proteger dispositivos contra malware?
A) Desativar a atualização automática do sistema operacional.
B) Utilizar softwares antimalware e mantê-los atualizados.
C) Configurar senhas simples para facilitar o acesso.
D) Compartilhar arquivos diretamente entre dispositivos sem verificação.
E) Evitar o uso de firewalls pessoais.
58. No Linux, o comando “kill” é utilizado para:
A) Listar os processos em execução.
B) Encerrar processos específicos com base no PID (identificador de processo).
C) Reiniciar serviços do sistema operacional.
D) Criar novos processos no sistema.
E) Monitorar os recursos de CPU utilizados pelos processos.
59. Qual das alternativas abaixo corresponde à porta padrão utilizada pelo protocolo HTTPS?
A) 21.
B) 25.
C) 80.
D) 443.
E) 110.
60. No Microsoft Word, qual recurso permite que o texto seja exibido em colunas, como em jornais?
A) Quebra de Página.
B) Layout de Impressão.
C) Ferramenta de Sumário.
D) Colunas.
E) Formatação Condicional.
Gabarito
1-B, 2-C, 3-D, 4-A, 5-C, 6-C, 7-C, 8-D, 9-C, 10-C, 11-B, 12-A, 13-C, 14-B, 15-A, 16-C, 17-B, 18-B, 19-B, 20-C, 21-C, 22-B, 23-B, 24-B, 25-B, 26-C, 27-B, 28-A, 29-A, 30-C, 31-A, 32-B, 33-A, 34-C, 35-C, 36-A, 37-A, 38-C, 39-B, 40-A, 41-C, 42-B, 43-A, 44-B, 45-A, 46-B, 47-A, 48-A, 49-C, 50-A, 51-D, 52-B, 53-A, 54-D, 55-A, 56-B, 57-B, 58-B, 59-D, 60-D.