Concurso dos Correios - 3º Simulado de Informática
Quer saber se está realmente pronto para a prova de Informática do concurso dos Correios? Este terceiro simulado é sua oportunidade de testar habilidades, identificar pontos de atenção e melhorar seu desempenho!
CONCURSOS
Shyrlene Chicanelle
10/28/202413 min read


Bem-vindo ao terceiro simulado de Informática focado no conteúdo programático do concurso dos Correios! Este simulado foi desenvolvido para testar seus conhecimentos de forma aprofundada, abordando tópicos essenciais como hardware, software, sistemas operacionais, segurança digital, internet e uso seguro de informações. O nível das questões foi ajustado para ser bem desafiador, semelhante aos grandes concursos públicos, garantindo que você esteja realmente preparado.
Questões
1. Sobre o sistema operacional Windows, qual é a função do 'Gerenciador de Tarefas'?
a) Visualizar a lista de processos em execução e gerenciar o uso de recursos do sistema.
b) Executar programas automaticamente na inicialização.
c) Proteger o sistema contra ameaças de segurança.
d) Realizar backups automáticos do sistema.
e) Gerenciar as permissões de rede para usuários.
2. No Microsoft Excel, qual é a fórmula correta para calcular a média de um intervalo de células de A1 a A10?
a) =SOMA(A1)/10
b) =MEDIA(A1)
c) =MED(A1)
d) =MÉDIA(A1-A10)
e) =AVG(A1)
3. Em relação à segurança digital, qual das opções a seguir é considerada uma técnica de criptografia assimétrica?
a) AES (Advanced Encryption Standard)
b) DES (Data Encryption Standard)
c) RSA (Rivest-Shamir-Adleman)
d) SHA-256 (Secure Hash Algorithm)
e) MD5 (Message-Digest Algorithm 5)
4. Qual é a extensão de um arquivo salvo no Word no formato mais recente, compatível com o Office 365?
a) .doc
b) .rtf
c) .docx
d) .odt
e) .txt
5. No contexto das redes sociais, qual é o conceito de 'Engajamento' nas interações online?
a) Número total de visualizações de uma publicação.
b) Relação entre curtidas, comentários e compartilhamentos em uma postagem.
c) Quantidade de amigos ou seguidores adquiridos em um mês.
d) Tempo médio gasto pelo usuário em uma plataforma.
e) Quantidade de mensagens enviadas por dia.
6. Qual é a principal diferença entre um software de edição de texto e um de planilhas?
a) A capacidade de realizar cálculos matemáticos complexos.
b) O suporte a imagens de alta resolução.
c) A possibilidade de criação de gráficos interativos.
d) O suporte a tabelas dinâmicas e funções financeiras.
e) A integração com softwares de apresentações de slides.
7. Na navegação segura na internet, o que significa o protocolo 'HTTPS'?
a) Protocolo de Transferência de Hipertexto Padrão.
b) Protocolo de Transferência de Hipertexto Seguro.
c) Protocolo de Transmissão de Hipertexto Simplificado.
d) Protocolo de Transferência de Arquivos Seguros.
e) Protocolo de Hipertexto Rápido e Seguro.
8. No Microsoft Excel, o que acontece ao aplicar o filtro automático em uma planilha?
a) As células são classificadas em ordem alfabética.
b) Apenas as células com conteúdo específico são exibidas.
c) As linhas são ocultadas permanentemente.
d) Todos os dados são automaticamente ordenados.
e) A planilha é bloqueada para edição.
9. Qual das alternativas abaixo é uma característica de um software de código aberto?
a) A licença é gratuita, mas o código é fechado.
b) O código-fonte é acessível e pode ser modificado por qualquer pessoa.
c) O código é aberto, mas a licença é paga.
d) O software está disponível apenas para sistemas operacionais específicos.
e) O acesso ao código é restrito a desenvolvedores certificados.
10. No contexto de segurança digital, o que é considerado um ataque de 'Phishing'?
a) Um ataque de negação de serviço a um servidor específico.
b) A prática de enviar e-mails fraudulentos para roubar informações pessoais.
c) Uma tentativa de acesso remoto a um servidor protegido.
d) A execução de código malicioso em dispositivos móveis.
e) A instalação de antivírus não autorizados no sistema.
11. Na utilização do e-mail corporativo, qual é a recomendação para evitar o vazamento de informações sigilosas?
a) Utilizar qualquer rede Wi-Fi disponível para maior agilidade.
b) Utilizar apenas redes seguras e conexões criptografadas.
c) Compartilhar a senha do e-mail com outros colegas de equipe.
d) Deixar o e-mail sempre aberto para consultas rápidas.
e) Utilizar uma mesma senha para todos os acessos corporativos.
12. Sobre as pastas do sistema operacional Windows, qual é a função da pasta 'AppData'?
a) Armazenar documentos e arquivos pessoais do usuário.
b) Salvar os aplicativos instalados e suas configurações.
c) Salvar arquivos temporários de internet.
d) Proteger os arquivos de sistema contra modificações.
e) Armazenar apenas os atalhos do desktop.
13. Qual é o conceito de 'Firewall' em segurança digital?
a) Um programa para edição de textos avançados.
b) Um dispositivo de hardware para armazenamento de dados.
c) Um sistema de defesa que controla o tráfego de rede, bloqueando acessos não autorizados.
d) Um recurso de compressão de dados para economizar espaço em disco.
e) Um aplicativo de mensagens instantâneas.
14. No Word, o que é o recurso 'Controlar Alterações'?
a) Uma forma de editar texto sem rastreamento.
b) Uma maneira de identificar e gerenciar alterações no documento.
c) Uma funcionalidade para inserir gráficos.
d) Uma ferramenta para definir permissões de leitura.
e) Um comando para criptografar o arquivo.
15. Qual das alternativas é um exemplo de rede social voltada para profissionais?
a) Facebook
b) LinkedIn
c) Instagram
d) Snapchat
e) TikTok
16. Em um arquivo Excel, como se chama a área em que estão armazenadas as células visíveis na tela?
a) Planilha de Cálculo
b) Pasta de Trabalho
c) Janela de Visualização
d) Área de Impressão
e) Zona de Exibição
17. Qual é a principal função do comando 'ping' no Windows?
a) Calcular o tempo de resposta entre o computador e um servidor.
b) Testar a velocidade de download de um arquivo.
c) Medir a segurança de um firewall.
d) Criar um backup de um diretório específico.
e) Realizar a criptografia de e-mails.
18. Qual é a função da 'Central de Ações' no Windows?
a) Gerenciar contas de usuário.
b) Configurar os drivers de hardware.
c) Exibir notificações de segurança e manutenção do sistema.
d) Executar o antivírus do sistema.
e) Acessar configurações de rede.
19. O que é considerado 'malware'?
a) Qualquer software que danifique ou interrompa o funcionamento de um sistema.
b) Um programa desenvolvido para melhorar a segurança do computador.
c) Um dispositivo de hardware para proteger redes.
d) Um aplicativo que otimiza a velocidade do processador.
e) Um antivírus usado apenas em servidores.
20. Qual é o objetivo da técnica de 'backup incremental'?
a) Copiar apenas os arquivos criados desde o último backup completo.
b) Copiar todos os arquivos do sistema sempre.
c) Copiar apenas arquivos de sistemas operacionais.
d) Criar uma cópia de segurança em nuvem.
e) Copiar arquivos de um único diretório para outra unidade.
21. Em relação ao sistema de arquivos NTFS, qual é uma de suas principais características?
a) Não permite controle de permissões.
b) Suporta criptografia de arquivos e permissões avançadas.
c) Não armazena informações de compressão de arquivos.
d) Funciona apenas em dispositivos móveis.
e) Não permite compactação de arquivos.
22. No Microsoft Excel, qual é a função do recurso 'PROCV'?
a) Encontrar um valor em uma tabela de dados, pesquisando verticalmente.
b) Calcular o valor médio de um intervalo de células.
c) Somar os valores em uma linha.
d) Inserir fórmulas matemáticas automáticas.
e) Classificar dados em ordem alfabética.
23. No Microsoft Word, qual é a funcionalidade do recurso 'SmartArt'?
a) Criar gráficos baseados em fórmulas matemáticas.
b) Inserir elementos visuais de organogramas e diagramas.
c) Adicionar efeitos visuais às fontes de texto.
d) Criar gráficos tridimensionais complexos.
e) Inserir vídeos diretamente no documento.
24. No gerenciamento de arquivos no Windows, o que representa o comando 'Ctrl + C'?
a) Recortar um arquivo ou texto.
b) Copiar um arquivo ou texto.
c) Colar um arquivo ou texto.
d) Excluir um arquivo ou texto.
e) Renomear um arquivo ou texto.
25. Qual é a principal vantagem do protocolo de rede IPv6 em relação ao IPv4?
a) Maior velocidade de conexão.
b) Maior capacidade de endereçamento de dispositivos na rede.
c) Compatibilidade apenas com redes móveis.
d) Restrição de acesso a redes internas.
e) Melhoria na transferência de arquivos grandes.
26. No Microsoft Excel, qual é a função do recurso 'Congelar Painéis'?
a) Permitir a edição simultânea de várias células.
b) Manter uma parte da planilha visível enquanto você se desloca pelo restante dela.
c) Inserir novas linhas de cabeçalho automaticamente.
d) Ordenar as linhas de forma aleatória.
e) Permitir apenas a visualização de fórmulas.
27. Qual é a principal característica de um arquivo salvo no formato '.PDF'?
a) Permite edição direta sem software especializado.
b) É ideal para documentos que não precisam de formatação fixa.
c) Mantém o layout do documento original, independentemente do dispositivo.
d) Suporta apenas imagens de alta resolução.
e) Não é compatível com dispositivos móveis.
28. Qual é a principal função do navegador de internet em um computador?
a) Editar documentos de texto.
b) Acessar e exibir páginas da web na internet.
c) Criar apresentações de slides.
d) Desenvolver planilhas financeiras.
e) Fazer backups automáticos de dados.
29. O que significa o termo 'RAM' em relação ao hardware de um computador?
a) Random Allocation Memory.
b) Random Access Memory.
c) Read Access Memory.
d) Random Arrangement Memory.
e) Read Assignment Memory.
30. No Microsoft Word, o que ocorre ao utilizar o comando 'Ctrl + Z'?
a) Refaz a última ação realizada.
b) Abre a caixa de diálogo de salvamento de arquivo.
c) Desfaz a última ação realizada.
d) Copia o texto selecionado.
e) Apaga o arquivo permanentemente.
31. O que é considerado 'Spyware' em termos de segurança digital?
a) Um software que aumenta a velocidade do computador.
b) Um programa que coleta dados pessoais sem o consentimento do usuário.
c) Um antivírus de código aberto.
d) Um aplicativo de mensagens instantâneas.
e) Um firewall para redes empresariais.
32. No contexto de redes sociais, o que significa 'algoritmo de recomendação'?
a) Um sistema que bloqueia conteúdos indesejados.
b) Um programa que organiza os conteúdos em ordem cronológica.
c) Um mecanismo que sugere conteúdos baseados no comportamento do usuário.
d) Um aplicativo que permite o compartilhamento instantâneo de fotos.
e) Um filtro de segurança para menores de idade.
33. No Excel, o que é uma 'Tabela Dinâmica'?
a) Um gráfico de barras interativo.
b) Uma planilha fixa e sem interação.
c) Um recurso para resumir, analisar e explorar dados de uma planilha.
d) Um comando para calcular a média de valores automaticamente.
e) Uma ferramenta para criar textos em negrito.
34. No Microsoft PowerPoint, qual é a função do 'Slide Mestre'?
a) Editar o conteúdo de um único slide.
b) Aplicar um tema consistente a todos os slides da apresentação.
c) Criar transições entre os slides.
d) Inserir gráficos tridimensionais nos slides.
e) Salvar a apresentação automaticamente.
35. Em termos de segurança digital, qual é a melhor prática para proteger uma conta de e-mail?
a) Utilizar sempre a mesma senha para facilitar o acesso.
b) Habilitar a autenticação de dois fatores (2FA).
c) Compartilhar a senha com colegas de confiança.
d) Desativar as notificações de segurança.
e) Usar uma senha simples para agilizar o login.
36. No Word, qual é a função do comando 'Ctrl + B'?
a) Ativar o modo de impressão.
b) Salvar o documento automaticamente.
c) Aplicar negrito ao texto selecionado.
d) Criar um novo documento em branco.
e) Mover o cursor para o início da linha.
37. Qual é a finalidade da funcionalidade 'Navegador de Arquivos' no Windows?
a) Editar fotos e vídeos.
b) Acessar e gerenciar arquivos e pastas do sistema.
c) Criar apresentações de slides.
d) Desenvolver planilhas financeiras.
e) Proteger o computador contra vírus.
38. Qual é a definição de 'VPN' em redes de comunicação?
a) Virtual Personal Network.
b) Virtual Private Network.
c) Verified Protection Network.
d) Virtual Protected Network.
e) Virtual Peripheral Network.
39. No Excel, qual é a principal função do recurso 'Preenchimento Relâmpago'?
a) Corrigir automaticamente erros de digitação.
b) Separar texto em diferentes colunas automaticamente.
c) Adicionar novas linhas de dados ao final da planilha.
d) Criar um gráfico instantâneo com os dados inseridos.
e) Mesclar células em uma única coluna.
40. No uso de redes sociais, o que caracteriza o conceito de 'influenciador digital'?
a) Um usuário comum com acesso a conteúdo exclusivo.
b) Uma pessoa que influencia o comportamento de outros usuários em plataformas digitais.
c) Um desenvolvedor de aplicativos de redes sociais.
d) Um especialista em hardware e software de computadores.
e) Um técnico de suporte em redes empresariais.
41. No Microsoft Excel, qual função é utilizada para retornar a posição de um item em uma lista de valores?
a) SOMA
b) MÉDIA
c) PROCV
d) ÍNDICE
e) CORRESP
42. O que é o Phishing no contexto de segurança digital?
a) Um método de autenticação de dois fatores.
b) Uma técnica de engenharia social para roubo de informações.
c) Um software que impede o acesso de usuários não autorizados.
d) Um tipo de firewall avançado.
e) Uma prática de armazenamento de dados em nuvem.
43. Qual é o atalho para inserir um hiperlink em um documento do Microsoft Word?
a) Ctrl + L
b) Ctrl + V
c) Ctrl + K
d) Ctrl + H
e) Ctrl + J
44. Em termos de gerenciamento de arquivos no Windows, o que acontece ao pressionar 'Shift + Delete'?
a) Move o arquivo para a Lixeira.
b) Renomeia o arquivo selecionado.
c) Exclui permanentemente o arquivo, sem enviá-lo para a Lixeira.
d) Cria uma cópia do arquivo na área de trabalho.
e) Compacta o arquivo selecionado.
45. No Microsoft Excel, qual função é usada para contar apenas as células que contêm números em um intervalo?
a) SOMA
b) CONT.VALORES
c) CONT.NÚM
d) SOMASE
e) MÉDIASE
46. Em segurança de dados, o que é um Firewall?
a) Um dispositivo que aumenta a velocidade da internet.
b) Um software que bloqueia tráfego de dados malicioso na rede.
c) Um antivírus utilizado para escanear redes sociais.
d) Um aplicativo de edição de textos.
e) Um sistema de armazenamento em nuvem.
47. Qual é a função do 'Gerenciador de Tarefas' no Windows?
a) Excluir arquivos temporários do sistema.
b) Fechar programas que não estão respondendo.
c) Atualizar o sistema operacional automaticamente.
d) Criar novas pastas no sistema.
e) Compactar arquivos para economizar espaço.
48. No Microsoft Word, qual é o atalho para abrir o menu de impressão?
a) Ctrl + P
b) Ctrl + S
c) Ctrl + I
d) Ctrl + D
e) Ctrl + M
49. No contexto de redes de computadores, o que é o protocolo HTTP?
a) Um método de criptografia de arquivos.
b) Um protocolo para transferência de hipertexto na web.
c) Um tipo de firewall para redes internas.
d) Um sistema de armazenamento de dados.
e) Um antivírus específico para redes sociais.
50. Qual é o conceito de Deep Web?
a) A parte da web que é indexada por motores de busca.
b) O segmento da internet que é acessível ao público geral.
c) A parte da internet que não é indexada por motores de busca comuns.
d) Uma técnica de otimização de mecanismos de busca.
e) Um tipo de antivírus para redes internas.
51. O que é a 'Nuvem' em termos de armazenamento de dados?
a) Um dispositivo físico de armazenamento local.
b) Um serviço de armazenamento remoto acessível pela internet.
c) Um sistema de segurança para dados locais.
d) Um tipo de firewall para proteger computadores pessoais.
e) Uma forma de conexão direta entre dispositivos móveis.
52. Qual é a função do software 'PowerPoint' no pacote Office?
a) Editar planilhas financeiras.
b) Criar e editar apresentações de slides.
c) Gerenciar bancos de dados empresariais.
d) Editar vídeos de alta resolução.
e) Desenvolver softwares de segurança digital.
53. O que representa o comando 'Alt + Tab' no Windows?
a) Excluir um arquivo selecionado.
b) Alternar entre as janelas abertas.
c) Criar um novo arquivo de texto.
d) Copiar um arquivo para a área de transferência.
e) Abrir o menu de configurações do sistema.
54. No contexto de segurança digital, o que é um 'Ransomware'?
a) Um vírus que criptografa dados e exige pagamento para desbloqueá-los.
b) Um programa para otimização de hardware.
c) Um aplicativo de edição de imagens.
d) Um sistema de proteção contra malwares.
e) Um navegador para acesso seguro à web.
55. Qual é a principal função do 'Protocolo FTP' na internet?
a) Proteger dados sensíveis durante a transferência.
b) Transferir arquivos entre um cliente e um servidor.
c) Bloquear sites de conteúdo não autorizado.
d) Criar backups automáticos de e-mails.
e) Aumentar a velocidade de conexão da internet.
56. No Microsoft Excel, qual é a função da fórmula 'SE' em uma planilha?
a) Calcular o valor total de um intervalo.
b) Realizar uma operação condicional para retornar um valor específico.
c) Criar gráficos automáticos de dados.
d) Inserir comentários em células.
e) Ordenar dados em ordem crescente.
57. No Word, qual é a função do recurso 'Revisão de Texto'?
a) Criar novos documentos automaticamente.
b) Corrigir erros ortográficos e gramaticais.
c) Salvar o documento em um novo formato.
d) Inserir figuras e imagens.
e) Alterar o layout da página.
58. Em uma rede de computadores, qual é a função do Switch?
a) Proteger o sistema contra malwares.
b) Interligar dispositivos em uma rede, permitindo a comunicação entre eles.
c) Criar backups automáticos de dados na nuvem.
d) Editar documentos de texto em rede.
e) Gerenciar bancos de dados empresariais.
59. O que é um 'Rootkit' no contexto de segurança digital?
a) Um tipo de vírus que controla o sistema operacional sem ser detectado.
b) Um programa de edição de planilhas financeiras.
c) Um software de otimização de desempenho de hardware.
d) Um aplicativo de edição de imagens digitais.
e) Um método de compressão de arquivos.
60. No Excel, qual é a principal função do comando 'Classificar'?
a) Remover células em branco automaticamente.
b) Organizar os dados em ordem crescente ou decrescente.
c) Criar novas planilhas dentro do arquivo.
d) Editar células protegidas por senha.
e) Inserir gráficos complexos na planilha.
Gabarito:
1.a, 2.b, 3.c, 4.c, 5.b, 6.a, 7.b, 8.b, 9.b, 10.b, 11.b, 12.b, 13.c, 14.b, 15.b, 16.a, 17.a, 18.c, 19.a, 20.a, 21.b, 22.a, 23.b, 24.b, 25.b, 26.b, 27.c, 28.b, 29.b, 30.c, 31.b, 32.c, 33.c, 34.b, 35.b, 36.c, 37.b, 38.b, 39.b, 40.b, 41.e, 42.b, 43.c, 44.c, 45.c, 46.b, 47.b, 48.a, 49.b, 50.c, 51.b, 52.b, 53.b, 54.a, 55.b, 56.b, 57.b, 58.b, 59.a, 60.b.
PLANTANDO IDEIAS, COLHENDO SOLUÇÕES!

