Concurso BANPARÁ - Simulado de Noções de Informática

O simulado de Noções de Informática para o concurso do BANPARÁ contém questões inéditas e criativas, projetadas para testar seu domínio sobre o uso de softwares, dispositivos e práticas relacionadas à tecnologia. Este é um excelente recurso para aprimorar seus conhecimentos e garantir uma preparação sólida.

CONCURSOS

Shyrlene Chicanelle

11/30/202410 min read

Bem-vindo ao simulado de Noções de Informática para o concurso do BANPARÁ. Este exercício foi criado para abordar os principais tópicos exigidos no edital, focando em sistemas operacionais, ferramentas de escritório, segurança da informação, redes de computadores e tecnologias colaborativas.

1. Sobre sistemas operacionais, qual das alternativas descreve corretamente uma característica do Windows 10?

a) Suporte exclusivo para sistemas de 32 bits.
b) Incompatibilidade com dispositivos USB.
c) Inclusão do Windows Defender como solução nativa de segurança.
d) Interface baseada exclusivamente em comandos de texto.
e) Não oferece suporte a atualizações automáticas.

2. O ambiente Linux Debian é conhecido por:

a) Ser proprietário e pago.
b) Ter código-fonte aberto e ser baseado na filosofia de software livre.
c) Não permitir personalização de suas distribuições.
d) Utilizar exclusivamente interfaces gráficas para operação.
e) Exigir pagamento para instalação de atualizações.

3. Sobre os periféricos de hardware, qual dos dispositivos a seguir é considerado de entrada?

a) Impressora.
b) Monitor.
c) Teclado.
d) Projetor.
e) Caixa de som.

4. No Microsoft Excel, qual função pode ser usada para somar os valores de uma coluna inteira?

a) =SOMA()
b) =SOMAR()
c) =CALCULAR()
d) =ADICIONAR()
e) =TOTAL()

5. Qual é a principal finalidade de um firewall pessoal em um sistema computacional?

a) Bloquear mensagens de e-mail indesejadas.
b) Garantir que o sistema não utilize memória excessiva.
c) Monitorar e controlar o tráfego de rede, protegendo contra acessos não autorizados.
d) Atualizar automaticamente os programas instalados.
e) Impedir o uso de dispositivos USB não reconhecidos.

6. Sobre gerenciamento de arquivos no Windows, qual é a funcionalidade do "Ctrl + C"?

a) Renomear o arquivo selecionado.
b) Copiar o arquivo selecionado.
c) Mover o arquivo para outra pasta.
d) Excluir permanentemente o arquivo.
e) Criar um novo arquivo.

7. Na configuração de uma rede local, o que significa a sigla "IP"?

a) Internet Private.
b) Internal Protocol.
c) Internet Protocol.
d) Internal Provider.
e) Internet Provider.

8. Qual das opções é um navegador de internet compatível com sistemas operacionais Windows?

a) Safari.
b) Mozilla Firefox.
c) Konqueror.
d) Epiphany.
e) Dolphin.

9. No Microsoft Outlook, qual funcionalidade permite organizar mensagens em categorias específicas?

a) Regras e alertas.
b) Caixa de entrada.
c) Configurações de e-mail.
d) Gerenciador de tarefas.
e) Configuração de resposta automática.

10. O que é hardening em segurança da informação?

a) O uso exclusivo de sistemas baseados em Linux.
b) A atualização automática de softwares críticos.
c) A aplicação de medidas para reduzir vulnerabilidades de sistemas e dispositivos.
d) O uso de antivírus como única camada de proteção.
e) O bloqueio completo do tráfego de rede.

11. Qual das ferramentas abaixo é utilizada para apresentações de slides?

a) Microsoft Word.
b) Microsoft Excel.
c) Microsoft PowerPoint.
d) Microsoft Teams.
e) Microsoft SharePoint.

12. Qual das opções é uma rede social amplamente utilizada para contatos profissionais?

a) WhatsApp.
b) Facebook.
c) LinkedIn.
d) Instagram.
e) Telegram.

13. Qual alternativa descreve corretamente um conceito de intranet?

a) Rede global pública que conecta milhões de dispositivos.
b) Rede interna, restrita a uma organização ou empresa.
c) Rede de dispositivos conectados exclusivamente via Bluetooth.
d) Rede baseada exclusivamente no protocolo IPv6.
e) Rede local sem acesso à internet.

14. Qual das opções é um recurso colaborativo usado para trabalho remoto?

a) Google Hangouts.
b) VLC Media Player.
c) Adobe Photoshop.
d) Microsoft Paint.
e) Audacity.

15. Qual é a funcionalidade principal do painel BI em sistemas de suporte à decisão?

a) Gerenciar dispositivos conectados em uma rede.
b) Fornecer uma análise visual de dados para apoiar decisões estratégicas.
c) Criar apresentações para reuniões.
d) Armazenar informações sobre dispositivos da rede.
e) Executar backups de informações críticas.

16. O que é necessário para acessar uma plataforma de educação a distância, como o Moodle?

a) Conexão com um servidor interno.
b) Licença de software proprietária.
c) Credenciais de acesso (login e senha).
d) Equipamentos avançados de reprodução de vídeo.
e) Software específico para edição de planilhas.

17. Qual é a função do atalho "Ctrl + V" no ambiente Windows?

a) Colar o conteúdo copiado ou recortado.
b) Abrir o gerenciador de tarefas.
c) Visualizar a área de trabalho.
d) Salvar o arquivo atual.
e) Criar uma nova pasta.

18. Qual das ferramentas abaixo permite armazenamento e compartilhamento de arquivos na nuvem?

a) Microsoft Word.
b) Google Drive.
c) VLC Media Player.
d) Audacity.
e) Adobe Acrobat.

19. Em segurança da informação, qual é a principal função de um antimalware?

a) Proteger contra a entrada de dispositivos não reconhecidos.
b) Prevenir a instalação de softwares não licenciados.
c) Detectar e remover softwares maliciosos do sistema.
d) Bloquear todos os acessos à internet.
e) Garantir a atualização automática de todos os softwares instalados.

20. Qual ferramenta de videoconferência é amplamente utilizada para reuniões online?

a) VLC Media Player.
b) Skype.
c) Microsoft Paint.
d) Adobe Photoshop.
e) Audacity.

21. Sobre o sistema operacional Linux, qual comando é utilizado para listar o conteúdo de um diretório?

a) mkdir
b) ls
c) rm
d) pwd
e) touch

22. Qual das alternativas apresenta um componente de hardware essencial para armazenar dados em um computador?

a) Processador
b) Memória RAM
c) Disco rígido (HD)
d) Placa de vídeo
e) Teclado

23. No Microsoft Word, qual recurso permite inserir uma tabela no documento?

a) Layout
b) Inserir > Tabela
c) Exibir > Nova tabela
d) Design > Tabela
e) Página inicial > Estrutura

24. O Microsoft Excel utiliza qual símbolo para iniciar uma fórmula?

a) #
b) %
c) =
d) &
e) +

25. Qual das alternativas descreve corretamente o conceito de "phishing" em segurança da informação?

a) Ataque de negação de serviço.
b) Tentativa de obter informações pessoais por meio de fraudes.
c) Propagação de vírus em sistemas de e-mail.
d) Roubo de dados por meio de dispositivos USB.
e) Invasão de redes Wi-Fi sem criptografia.

26. Qual é a função do atalho "Ctrl + Z" no ambiente Windows?

a) Refazer a última ação.
b) Desfazer a última ação.
c) Abrir um novo arquivo.
d) Fechar o arquivo atual.
e) Copiar o arquivo selecionado.

27. No Microsoft Outlook, qual funcionalidade pode ser utilizada para marcar compromissos e reuniões?

a) Tarefas.
b) Agenda.
c) Calendário.
d) Mensagens.
e) Alertas.

28. Qual navegador de internet foi descontinuado pela Microsoft e substituído pelo Edge?

a) Mozilla Firefox
b) Google Chrome
c) Safari
d) Internet Explorer
e) Opera

29. No contexto de redes sociais, qual é a funcionalidade principal do Twitter?

a) Compartilhar fotos e vídeos com amigos.
b) Criar postagens de texto curto para interação com seguidores.
c) Publicar histórias temporárias de 24 horas.
d) Conectar-se exclusivamente com contatos profissionais.
e) Realizar chamadas de vídeo em grupo.

30. Qual dos dispositivos abaixo é um exemplo de hardware de saída?

a) Scanner
b) Microfone
c) Impressora
d) Teclado
e) Mouse

31. Qual é a função do "Ctrl + X" no ambiente Windows?

a) Copiar o arquivo ou texto selecionado.
b) Mover o arquivo ou texto selecionado para a área de transferência.
c) Excluir permanentemente o arquivo.
d) Colar o conteúdo na área de transferência.
e) Criar uma cópia do arquivo.

32. O que é um endereço IP?

a) Uma sequência de números que identifica um dispositivo em uma rede.
b) Um código binário usado para criptografar conexões seguras.
c) Uma linguagem de programação para aplicativos web.
d) Um protocolo de envio de e-mails.
e) Um arquivo temporário gerado durante o acesso à internet.

33. No PowerPoint, qual recurso permite criar animações entre slides?

a) Design
b) Transições
c) Animações
d) Inserir
e) Exibir

34. Sobre plataformas de armazenamento na nuvem, qual alternativa é um exemplo?

a) VLC Media Player
b) Adobe Reader
c) Google Drive
d) WinRAR
e) Microsoft Paint

35. No contexto de segurança da informação, qual prática é essencial para proteção contra ataques de engenharia social?

a) Atualizar regularmente o antivírus.
b) Evitar o compartilhamento de informações confidenciais com terceiros.
c) Utilizar apenas redes Wi-Fi públicas.
d) Instalar todos os aplicativos disponíveis na internet.
e) Compartilhar senhas de forma segura com colegas.

36. Qual é a principal função do Google Hangouts?

a) Editar documentos em equipe.
b) Realizar videoconferências e enviar mensagens instantâneas.
c) Criar apresentações para reuniões.
d) Gerenciar contatos profissionais.
e) Reproduzir arquivos de áudio e vídeo.

37. No ambiente Windows, qual é a função do "Ctrl + P"?

a) Criar um novo documento.
b) Imprimir o documento atual.
c) Salvar o arquivo.
d) Abrir a central de configurações.
e) Copiar o conteúdo selecionado.

38. Qual ferramenta de software é amplamente utilizada para criação de apresentações de slides?

a) Microsoft Paint
b) Microsoft Word
c) Microsoft PowerPoint
d) Microsoft Excel
e) Microsoft Teams

39. O que é necessário para configurar uma rede Wi-Fi segura?

a) Não configurar senha para facilitar o acesso.
b) Utilizar senhas simples e fáceis de lembrar.
c) Habilitar criptografia WPA3 para proteção de dados.
d) Utilizar redes abertas para maior conectividade.
e) Compartilhar a senha com o maior número de usuários.

40. Qual das ferramentas abaixo é ideal para reuniões virtuais?

a) VLC Media Player
b) Cisco Webex
c) Audacity
d) Adobe Premiere
e) Notepad++

41. Qual das alternativas é uma característica exclusiva do Windows 10 em comparação ao Windows 7?

a) Ausência de suporte para drivers antigos.
b) Interface Metro, focada em dispositivos touch.
c) Modo de segurança desabilitado.
d) Atualizações cumulativas e automáticas por padrão.
e) Incompatibilidade com sistemas de 64 bits.

42. Qual é a principal função da tecla "Delete" no Windows?

a) Copiar arquivos para outra pasta.
b) Apagar arquivos temporariamente, enviando-os para a lixeira.
c) Restaurar arquivos excluídos.
d) Renomear o arquivo selecionado.
e) Mover o arquivo para uma nova pasta.

43. No LibreOffice Calc, qual é o operador utilizado para divisão em fórmulas?

a) *
b) /
c) ^
d) -
e) %

44. Qual alternativa descreve corretamente o conceito de "VPN" em redes?

a) Uma rede pública de compartilhamento de arquivos.
b) Um protocolo de segurança para sites de e-commerce.
c) Uma rede privada virtual que protege dados durante a transmissão.
d) Um tipo de servidor de backup remoto.
e) Um sistema de gerenciamento de redes sociais.

45. No Microsoft Word, qual função permite configurar margens de uma página?

a) Layout > Tamanhos.
b) Layout > Margens.
c) Inserir > Configurar.
d) Página Inicial > Alinhar.
e) Exibir > Configurações.

46. Qual dos seguintes dispositivos é considerado um periférico de saída?

a) Scanner
b) Teclado
c) Mouse
d) Monitor
e) Pen Drive

47. Sobre navegadores de internet, qual é a função de cookies?

a) Bloquear pop-ups indesejados.
b) Garantir o carregamento rápido de páginas.
c) Salvar informações temporárias de navegação, como preferências do usuário.
d) Proteger contra vírus e malwares.
e) Impedir acessos não autorizados ao sistema.

48. No contexto de redes, qual é a função principal de um servidor DNS?

a) Traduzir nomes de domínio em endereços IP.
b) Monitorar o tráfego de dados na rede.
c) Estabelecer conexões seguras entre dispositivos.
d) Armazenar dados de usuários para backup.
e) Gerenciar o envio de e-mails.

49. Em segurança da informação, o que significa o termo "ransomware"?

a) Um vírus que corrompe arquivos automaticamente.
b) Um malware que exige resgate para liberar o acesso aos dados sequestrados.
c) Um programa que monitora atividades online de usuários.
d) Um tipo de ataque que impede o funcionamento de servidores.
e) Um software legítimo que é usado de forma indevida.

50. Qual ferramenta do Microsoft PowerPoint é utilizada para alterar o design geral dos slides?

a) Design > Temas
b) Inserir > Formas
c) Exibir > Animações
d) Layout > Modelos
e) Arquivo > Estilos

51. No contexto de videoconferências, qual recurso é comum ao Microsoft Teams, Cisco Webex e Google Meet?

a) Criação de relatórios automáticos.
b) Armazenamento local de arquivos.
c) Compartilhamento de tela em tempo real.
d) Edição avançada de planilhas.
e) Monitoramento de redes locais.

52. No Windows, qual é o comando utilizado no terminal para exibir o endereço IP do computador?

a) ipconfig
b) netstat
c) ping
d) tracert
e) dir

53. Qual alternativa descreve um conceito de backup incremental?

a) Cópia completa de todos os arquivos do sistema.
b) Cópia apenas dos arquivos modificados desde o último backup.
c) Cópia dos arquivos mais antigos do sistema.
d) Atualização dos arquivos originais, excluindo os antigos.
e) Armazenamento automático de todos os dados na nuvem.

54. Sobre o uso do Google Drive, qual é sua funcionalidade principal?

a) Editar imagens.
b) Reproduzir vídeos.
c) Armazenar e compartilhar arquivos online.
d) Monitorar redes sociais.
e) Criar bancos de dados locais.

55. Qual tecla de atalho é utilizada para atualizar uma página no navegador?

a) F2
b) F5
c) F8
d) F10
e) F12

56. No contexto de redes sociais, qual é a principal funcionalidade do WhatsApp?

a) Compartilhar mensagens instantâneas entre usuários.
b) Publicar imagens e vídeos para o público geral.
c) Gerar relatórios detalhados de interações.
d) Realizar chamadas em grupo com mais de 100 participantes.
e) Criar currículos profissionais.

57. No Microsoft Excel, qual função retorna a média de um intervalo de valores?

a) =SOMA()
b) =MÉDIA()
c) =MIN()
d) =MAX()
e) =CONTA()

58. O que é "phishing" em segurança digital?

a) Um ataque que sequestra dados importantes.
b) Um método de enganar usuários para obter informações confidenciais.
c) Um tipo de software malicioso que corrompe arquivos.
d) Uma técnica de bloqueio de conexões inseguras.
e) Um sistema de autenticação biométrica.

59. Qual é a função do recurso de "Transições" no PowerPoint?

a) Inserir gráficos nos slides.
b) Alterar o design de todos os slides.
c) Adicionar efeitos visuais ao passar de um slide para outro.
d) Aplicar animações a objetos dentro de um slide.
e) Salvar o arquivo em formato PDF.

60. No ambiente Linux, qual é o comando utilizado para criar um novo diretório?

a) rm
b) mkdir
c) cd
d) ls
e) pwd

Gabarito

1-c, 2-b, 3-c, 4-a, 5-c, 6-b, 7-c, 8-b, 9-a, 10-c, 11-c, 12-c, 13-b, 14-a, 15-b, 16-c, 17-a, 18-b, 19-c, 20-b, 21-b, 22-c, 23-b, 24-c, 25-b, 26-b, 27-c, 28-d, 29-b, 30-c, 31-b, 32-a, 33-b, 34-c, 35-b, 36-b, 37-b, 38-c, 39-c, 40-b, 41-d, 42-b, 43-b, 44-c, 45-b, 46-d, 47-c, 48-a, 49-b, 50-a, 51-c, 52-a, 53-b, 54-c, 55-b, 56-a, 57-b, 58-b, 59-c, 60-b.

PARCEIROS DO BLOG

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA AS ÚLTIMAS NOTÍCIAS E A NOSSA PROGRAMAÇÃO!

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS