Concurso INSS: Simulado 60 Questões de Noções de Informática com Gabarito
Simulado desafiador de Noções de Informática, com 60 questões abrangendo hardware, software, sistemas operacionais, segurança da informação e ferramentas como Word, Excel e PowerPoint. Ideal para candidatos que buscam preparação em nível avançado.
CONCURSOS
Shyrlene Chicanelle
1/3/202520 min read


Este simulado foi elaborado para explorar temas essenciais de Noções de Informática, seguindo o padrão de alto nível de dificuldade característico da FGV. As questões abrangem conceitos básicos de hardware e software, sistemas operacionais (Windows e Linux), funcionalidades do pacote Microsoft Office (Word, Excel e PowerPoint), navegação na internet, correio eletrônico, redes sociais e segurança da informação. Com enunciados longos e exigentes, o objetivo é preparar o candidato para uma análise profunda e contextualizada, simulando o rigor das provas reais.
Questão 01:
No sistema operacional Linux, o comando chmod é utilizado para configurar permissões em arquivos. Considere o seguinte comando:
chmod 750 arquivo.txt.
Sobre as permissões configuradas pelo comando, analise as afirmativas abaixo:
I. O proprietário tem permissão de leitura, gravação e execução do arquivo.
II. O grupo possui permissão de leitura e execução, mas não de gravação.
III. Outros usuários não possuem nenhuma permissão para acessar o arquivo.
Está(ão) correta(s):
A) Apenas I e II.
B) Apenas I e III.
C) Apenas II e III.
D) Todas as afirmativas.
E) Apenas I.
Questão 02:
No Windows 10, o Gerenciador de Tarefas é uma ferramenta amplamente utilizada para monitorar o desempenho do sistema e gerenciar aplicativos. Sobre as funções e características dessa ferramenta, escolha a alternativa correta:
A) O Gerenciador de Tarefas permite apenas finalizar processos em execução, sem exibir detalhes sobre o uso de CPU e memória.
B) É possível acessar o Gerenciador de Tarefas pressionando as teclas Ctrl + Shift + Esc.
C) A aba “Desempenho” do Gerenciador de Tarefas não exibe informações sobre o uso de rede.
D) A ferramenta permite a desinstalação de aplicativos diretamente pelo menu “Inicializar”.
E) O Gerenciador de Tarefas não pode ser usado para alterar prioridades de processos.
Questão 03:
No Microsoft Word, ao configurar um documento, o usuário deve alterar o espaçamento entre parágrafos para atender às normas da ABNT. Considerando essa situação, qual é o caminho correto para ajustar o espaçamento entre parágrafos na versão Microsoft Word 365?
A) Layout > Parágrafo > Espaçamento entre linhas.
B) Design > Estilo > Configurações de Parágrafo.
C) Página Inicial > Parágrafo > Espaçamento antes e depois.
D) Inserir > Configurações > Formatação de Texto.
E) Exibir > Configurações Avançadas > Espaçamento.
Questão 04:
Sobre os conceitos básicos de hardware e software, analise as seguintes definições e escolha a alternativa correta:
A) O firmware é considerado um software de nível intermediário que gerencia a comunicação entre o sistema operacional e os dispositivos de hardware.
B) O BIOS é um componente exclusivamente de software, sem relação física com o hardware.
C) A memória RAM é um exemplo de software de controle utilizado para armazenar instruções do sistema operacional.
D) O processador é um componente de hardware cuja principal função é executar instruções lógicas e aritméticas.
E) O sistema operacional é um exemplo de hardware que intermedia o funcionamento de aplicativos.
Questão 05:
Em relação ao uso de e-mails, as boas práticas de segurança recomendam ações para evitar ataques de phishing. Analise as afirmativas e escolha a alternativa que NÃO representa uma prática segura:
A) Verificar o endereço do remetente para garantir que seja confiável.
B) Clicar em links diretamente do e-mail, desde que sejam de um remetente conhecido.
C) Utilizar autenticação em dois fatores para proteger a conta de e-mail.
D) Evitar o download de anexos suspeitos, mesmo de remetentes conhecidos.
E) Manter o software de segurança atualizado para detectar ameaças.
Questão 06:
No Excel, um analista precisa calcular a média dos valores em uma coluna, ignorando células vazias. Considere os valores: 250, 300, vazio, 400 e 350. Qual fórmula deve ser usada para obter o resultado correto?
A) =MÉDIA(A1:A5)
B) =SOMA(A1:A5)/5
C) =MÉDIA.SE(A1:A5,">0")
D) =SOMA(A1:A5)/CONT.VALORES(A1:A5)
E) =MÉDIA(A1:A5;IGNORAR(0))
Questão 07:
Considere um cenário em que uma empresa utiliza o navegador Google Chrome para acessar sistemas internos. Durante a navegação, o navegador exibe a mensagem: “A conexão não é privada. Os invasores podem estar tentando roubar suas informações”. Sobre as possíveis causas dessa mensagem, assinale a alternativa correta:
A) O certificado SSL/TLS do site expirou ou não é confiável.
B) A conexão com a internet foi interrompida temporariamente.
C) O navegador detectou malware nos arquivos temporários do sistema.
D) A máquina cliente está com as configurações de data e hora incorretas.
E) O navegador está desatualizado, impossibilitando o carregamento do site.
Questão 08:
Em relação ao Microsoft PowerPoint, escolha a alternativa que descreve corretamente uma funcionalidade do programa:
A) O recurso “Apresentação de Slides” permite a criação de animações automáticas em planilhas vinculadas.
B) É possível exportar a apresentação em formato PDF diretamente pelo menu “Arquivo”.
C) O PowerPoint não permite a inserção de áudios ou vídeos em apresentações.
D) O programa disponibiliza ferramentas para editar fórmulas matemáticas complexas.
E) O recurso “Transições” permite configurar os layouts das apresentações.
Questão 09:
Na internet, os cookies são amplamente utilizados por sites para personalizar experiências de navegação. Sobre os cookies, é correto afirmar que:
A) São arquivos de texto temporários que armazenam informações sensíveis, como senhas e números de cartão de crédito.
B) Sua função é exclusivamente rastrear o histórico de navegação do usuário sem armazenar preferências pessoais.
C) São arquivos armazenados localmente pelo navegador para salvar preferências e informações de navegação.
D) Podem ser usados para executar códigos maliciosos diretamente no sistema do usuário.
E) São ativados apenas quando o usuário realiza login em sites que exigem autenticação.
Questão 10:
Um técnico de TI precisa instalar uma nova distribuição Linux em uma máquina. Durante o processo, ele é questionado sobre qual sistema de arquivos deve escolher. Qual das opções abaixo é mais recomendada para uma instalação típica do Linux?
A) NTFS
B) FAT32
C) ext4
D) HFS+
E) exFAT
Questão 11:
No Windows 10, a funcionalidade “Restaurar Sistema” permite que o usuário volte a um ponto anterior no tempo para corrigir problemas de desempenho ou falhas. Sobre essa funcionalidade, analise as afirmativas e escolha a alternativa correta:
I. A restauração afeta apenas os arquivos do sistema operacional, sem alterar documentos pessoais.
II. É possível reverter o processo de restauração, caso o problema não seja resolvido.
III. A funcionalidade cria pontos de restauração automaticamente antes de atualizações importantes.
Está(ão) correta(s):
A) Apenas I e II.
B) Apenas II e III.
C) Apenas I e III.
D) Todas as afirmativas.
E) Apenas I.
Questão 12:
Em uma planilha do Excel, foi inserida a fórmula =B2*$A$1. Sobre o comportamento dessa fórmula ao ser copiada para outras células, é correto afirmar:
A) A referência a B2 permanecerá fixa enquanto $A$1 será ajustada automaticamente.
B) A referência a B2 será ajustada dinamicamente, enquanto $A$1 permanecerá fixa.
C) Ambas as referências (B2 e $A$1) são fixas e não serão ajustadas.
D) O uso do caractere $ impede a cópia da fórmula para outras células.
E) Nenhuma das referências será ajustada durante a cópia da fórmula.
Questão 13:
Em segurança da informação, as redes Wi-Fi protegidas por protocolos modernos oferecem maior segurança contra ataques. Considere os protocolos abaixo:
A) WPA2 utiliza criptografia AES para proteger os dados transmitidos.
B) WEP é o protocolo mais seguro para redes sem fio, devido ao uso de chaves estáticas.
C) WPA utiliza autenticação baseada em certificados digitais.
D) WPA3 oferece melhorias em relação ao WPA2, mas não suporta criptografia de dados.
E) O protocolo WPA2 é inseguro e deve ser evitado em redes domésticas.
Questão 14:
Considere o seguinte cenário: um documento no Microsoft Word possui diversas páginas com cabeçalhos diferentes para cada seção. Qual dos recursos abaixo é essencial para configurar corretamente os cabeçalhos no documento?
A) Layout > Dividir Documento > Configurar Cabeçalhos.
B) Inserir > Cabeçalho > Configurar Como Página Inicial.
C) Design > Vincular ao Anterior > Quebrar Vinculação.
D) Exibir > Configuração Avançada > Modificar Cabeçalhos.
E) Arquivo > Opções > Configurações Gerais de Cabeçalho.
Questão 15:
Em sistemas Linux, o comando ls é amplamente utilizado para listar arquivos e diretórios. Sobre o uso desse comando, analise as afirmativas e escolha a alternativa correta:
I. O parâmetro -l exibe os arquivos em formato detalhado, incluindo permissões e tamanhos.
II. O comando ls -a exibe todos os arquivos, incluindo arquivos ocultos.
III. O comando ls -r organiza os arquivos listados em ordem alfabética reversa.
Está(ão) correta(s):
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas II e III.
E) Todas as afirmativas.
Questão 16:
No PowerPoint, um usuário deseja criar uma apresentação profissional utilizando animações personalizadas para transições entre slides. Sobre as transições, analise as afirmativas:
I. O recurso “Transições” permite configurar efeitos de entrada e saída em cada slide.
II. É possível ajustar a duração de cada transição para torná-la mais dinâmica.
III. As transições podem ser aplicadas a todos os slides simultaneamente ou de forma individual.
Está(ão) correta(s):
A) Apenas I e II.
B) Apenas II e III.
C) Apenas I e III.
D) Todas as afirmativas.
E) Apenas III.
Questão 17:
Em relação ao navegador Mozilla Firefox, qual das opções abaixo descreve corretamente uma funcionalidade nativa do programa?
A) Possibilidade de salvar senhas em um gerenciador integrado com criptografia avançada.
B) Recurso de bloqueio de pop-ups que impede qualquer tipo de janela emergente.
C) Suporte exclusivo ao protocolo HTTP, sem compatibilidade com HTTPS.
D) Ferramenta que desativa automaticamente cookies em todos os sites.
E) A funcionalidade “Navegação Segura” impede o acesso a redes públicas de Wi-Fi.
Questão 18:
Considere o seguinte cenário: em uma planilha do Excel, um usuário deseja calcular a soma de todos os valores na coluna A que sejam maiores que 100. Qual fórmula deve ser utilizada?
A) =SOMA(A1:A10,">100")
B) =SOMA.SE(A1:A10,">100")
C) =SOMASE(A1:A10;100)
D) =SOMA.SE(A1:A10;A1:A10>100)
E) =SOMA(A1:A10)>100
Questão 19:
Sobre os sistemas de arquivos em computadores, assinale a alternativa correta:
A) O NTFS é amplamente utilizado em sistemas Windows por sua capacidade de suportar grandes volumes e oferecer segurança avançada.
B) O FAT32 é preferível ao NTFS em instalações modernas devido à sua eficiência e suporte a arquivos grandes.
C) O ext4 é incompatível com distribuições Linux modernas, sendo utilizado apenas em sistemas legados.
D) O exFAT foi projetado exclusivamente para sistemas Linux e não possui suporte nativo no Windows.
E) O HFS+ é o sistema de arquivos padrão para dispositivos Android.
Questão 20:
Um administrador de TI está configurando um servidor de e-mail empresarial. Para garantir a segurança das comunicações, ele decide implementar criptografia de ponta a ponta. Qual protocolo abaixo é mais indicado para esse objetivo?
A) HTTP
B) SMTP
C) IMAP
D) TLS/SSL
E) POP3
Questão 21:
No contexto da segurança da informação, o uso de autenticação em dois fatores (2FA) tem se tornado uma prática comum. Sobre o funcionamento do 2FA, assinale a alternativa correta:
A) Requer apenas uma senha alfanumérica para validar o acesso do usuário.
B) Combina dois elementos, como algo que o usuário sabe (senha) e algo que possui (token ou dispositivo).
C) É uma forma de autenticação que substitui totalmente o uso de senhas.
D) Baseia-se exclusivamente no reconhecimento facial ou de impressões digitais.
E) Depende da conexão a redes privadas virtuais (VPNs) para funcionar.
Questão 22:
No Linux, o comando grep é usado para buscar padrões em arquivos. Considere o comando:
grep "erro" arquivo.log.
O que este comando realiza?
A) Remove todas as ocorrências da palavra “erro” no arquivo.
B) Substitui a palavra “erro” por uma string vazia no arquivo.
C) Exibe todas as linhas do arquivo que contenham a palavra “erro”.
D) Adiciona a palavra “erro” ao início de cada linha no arquivo.
E) Renomeia o arquivo, adicionando “erro” ao nome original.
Questão 23:
No Windows 10, a funcionalidade de Gerenciamento de Disco é útil para diversas tarefas relacionadas ao armazenamento. Qual das alternativas abaixo descreve uma funcionalidade dessa ferramenta?
A) Monitorar o desempenho de arquivos e pastas em tempo real.
B) Alterar o nome de arquivos no diretório raiz do sistema operacional.
C) Redimensionar partições de disco sem perder dados armazenados.
D) Configurar a inicialização de aplicativos no sistema operacional.
E) Instalar drivers de dispositivos de armazenamento externos.
Questão 24:
No Microsoft Excel, um usuário deseja combinar dados de duas células em uma única célula. Por exemplo, os valores “João” e “Silva” nas células A1 e B1 devem ser concatenados como “João Silva”. Qual fórmula deve ser utilizada?
A) =CONCAT(A1;B1)
B) =JUNÇÃO(A1,B1)
C) =A1&" "&B1
D) =COMBINAR(A1:B1)
E) =UNIR(A1,B1)
Questão 25:
No Microsoft PowerPoint, o recurso de “Animações” permite criar apresentações mais dinâmicas e interativas. Sobre as animações no PowerPoint, analise as afirmativas:
I. É possível configurar o início das animações como “Ao Clicar”, “Com o Anterior” ou “Após o Anterior”.
II. As animações podem ser aplicadas apenas ao texto, não sendo compatíveis com imagens ou gráficos.
III. O painel de animações permite personalizar a ordem e a duração de cada efeito.
Está(ão) correta(s):
A) Apenas I.
B) Apenas II.
C) Apenas I e III.
D) Apenas II e III.
E) Todas as afirmativas.
Questão 26:
O navegador Google Chrome possui uma funcionalidade chamada Modo Incógnito. Sobre esse recurso, é correto afirmar que:
A) O Modo Incógnito impede totalmente o rastreamento de dados por sites visitados.
B) Dados de navegação, como histórico e cookies, não são armazenados localmente enquanto o Modo Incógnito está ativo.
C) Os downloads realizados durante o Modo Incógnito são automaticamente excluídos após o encerramento da sessão.
D) A funcionalidade é projetada para proteger a navegação apenas em redes Wi-Fi públicas.
E) O Modo Incógnito criptografa todo o tráfego da sessão para impedir a interceptação de dados.
Questão 27:
Na segurança de redes, a técnica de firewall pessoal é amplamente utilizada para proteger dispositivos individuais. Sobre o funcionamento de um firewall pessoal, assinale a alternativa correta:
A) Impede a execução de programas instalados no dispositivo.
B) Bloqueia todas as conexões de entrada, independentemente da configuração.
C) Monitora e controla o tráfego de dados entre o dispositivo e a rede.
D) Substitui o antivírus como principal ferramenta de segurança.
E) Detecta e remove malwares já presentes no sistema.
Questão 28:
No Linux, o comando tar é amplamente utilizado para compactar arquivos. Considere o comando:
tar -czvf backup.tar.gz /home/usuario.
O que o comando acima realiza?
A) Extrai arquivos compactados no diretório /home/usuario.
B) Remove os arquivos originais após compactação.
C) Cria um arquivo compactado chamado backup.tar.gz contendo os arquivos de /home/usuario.
D) Substitui o conteúdo do diretório /home/usuario pelo arquivo compactado.
E) Calcula o tamanho do diretório compactado em bytes.
Questão 29:
Em relação aos serviços de correio eletrônico, qual das alternativas abaixo descreve corretamente a funcionalidade do protocolo SMTP?
A) Permite o envio de mensagens de e-mail entre servidores.
B) Garante a criptografia de mensagens recebidas pelos usuários.
C) Gerencia o armazenamento de mensagens na caixa de entrada do cliente.
D) Sincroniza automaticamente mensagens entre dispositivos diferentes.
E) É utilizado exclusivamente para a remoção de mensagens indesejadas.
Questão 30:
No Windows 10, o recurso BitLocker é utilizado para:
A) Realizar backups automáticos de arquivos críticos do sistema.
B) Configurar conexões seguras por meio de VPN.
C) Criptografar discos inteiros para proteger dados contra acessos não autorizados.
D) Monitorar o desempenho de dispositivos de armazenamento.
E) Instalar drivers de dispositivos automaticamente.
Questão 31:
No Excel, um usuário precisa identificar a maior e a menor temperatura registrada durante uma semana. Os valores estão nas células A1 a A7. Quais funções devem ser utilizadas?
A) =MAX(A1:A7) e =MIN(A1:A7)
B) =SOMA(A1:A7) e =MÉDIA(A1:A7)
C) =CONT.VALORES(A1:A7) e =PROCV(A1:A7)
D) =MÁXIMO(A1:A7) e =MÍNIMO(A1:A7)
E) =ORDENAR(A1:A7)
Questão 32:
Um administrador está configurando uma política de segurança em uma rede corporativa e precisa garantir que os usuários acessem apenas sites com certificados SSL válidos. Sobre certificados digitais e conexões seguras, assinale a alternativa correta:
A) Um certificado SSL/TLS é usado para autenticar a identidade de um site e criptografar a conexão.
B) O uso de SSL garante que o conteúdo da página seja seguro, mas não valida a identidade do site.
C) Certificados digitais são emitidos automaticamente por navegadores para validar conexões seguras.
D) Um certificado inválido permite a navegação, mas desativa a criptografia da conexão.
E) O protocolo HTTP é uma alternativa mais segura ao SSL para proteger os dados de navegação.
Questão 33:
No Linux, o comando sudo apt-get update && sudo apt-get upgrade é utilizado frequentemente. Qual das alternativas descreve corretamente sua funcionalidade?
A) Remove pacotes desnecessários do sistema.
B) Atualiza a lista de repositórios e instala atualizações disponíveis para pacotes.
C) Configura novos usuários para acessar os repositórios do sistema.
D) Substitui pacotes existentes por versões mais antigas.
E) Realiza um backup automático antes de aplicar atualizações.
Questão 34:
No Windows 10, o recurso Histórico de Arquivos permite realizar backups automáticos. Sobre o funcionamento desse recurso, assinale a alternativa correta:
A) Cria cópias completas de todo o sistema operacional a cada atualização.
B) Realiza backups incrementais apenas de arquivos que foram modificados.
C) Permite restaurar arquivos excluídos, mas não restaura versões anteriores de documentos.
D) Só funciona se os backups forem armazenados em dispositivos externos.
E) O recurso é ativado automaticamente em todas as edições do Windows.
Questão 35:
No Excel, a fórmula =PROCV(101;A2:C10;3;FALSO) é usada. O que essa fórmula faz?
A) Retorna o maior valor na terceira coluna do intervalo A2:C10.
B) Localiza o valor 101 na coluna A e retorna o valor correspondente na terceira coluna.
C) Calcula a soma de valores na linha onde o número 101 é encontrado.
D) Localiza o menor valor em toda a tabela e retorna o correspondente na terceira coluna.
E) Identifica valores duplicados na terceira coluna do intervalo A2:C10.
Questão 36:
No Microsoft Word, o recurso “Controlar Alterações” é útil em processos de revisão de texto. Sobre esse recurso, é correto afirmar que:
A) Permite visualizar apenas alterações realizadas pelo autor original do documento.
B) Gera automaticamente um resumo das modificações, mas não permite aprová-las ou rejeitá-las.
C) Identifica alterações feitas no texto e permite que elas sejam aceitas ou rejeitadas.
D) Funciona apenas em documentos compartilhados via OneDrive.
E) É ativado automaticamente ao salvar o documento em formato PDF.
Questão 37:
Considere o seguinte cenário: uma equipe de marketing utiliza o PowerPoint para criar apresentações dinâmicas que incluem vídeos explicativos. Sobre a inserção de vídeos no PowerPoint, assinale a alternativa correta:
A) O PowerPoint suporta apenas vídeos hospedados online, não permitindo a inclusão de arquivos locais.
B) É possível adicionar vídeos locais e configurá-los para reprodução automática durante a apresentação.
C) O recurso de vídeos é limitado a arquivos no formato AVI e não suporta outros formatos.
D) A inclusão de vídeos desativa automaticamente transições e animações no slide.
E) Os vídeos inseridos no PowerPoint não podem ser redimensionados ou reposicionados.
Questão 38:
Na segurança de redes, o conceito de DMZ (Zona Desmilitarizada) é utilizado para:
A) Garantir que todos os dispositivos na rede tenham acesso irrestrito à internet.
B) Isolar os servidores acessíveis externamente, protegendo a rede interna.
C) Monitorar exclusivamente o tráfego interno entre dispositivos da mesma rede.
D) Bloquear o tráfego entre a rede local e a internet.
E) Configurar redes virtuais privadas (VPNs) para maior segurança.
Questão 39:
No Linux, o comando df -h é utilizado para exibir informações sobre o uso do espaço em disco. O que o parâmetro -h faz?
A) Exibe os resultados em um formato legível por humanos, como GB e MB.
B) Mostra apenas arquivos ocultos no sistema de arquivos.
C) Exclui informações sobre sistemas de arquivos externos conectados.
D) Calcula a porcentagem do espaço livre em cada sistema de arquivos.
E) Verifica a integridade de sistemas de arquivos montados.
Questão 40:
Sobre redes sociais e suas configurações de privacidade, assinale a alternativa que representa uma prática recomendada:
A) Permitir o acesso irrestrito ao perfil para aumentar a visibilidade online.
B) Configurar postagens para “Público” em todas as plataformas, sem restrições.
C) Revisar periodicamente as configurações de privacidade para limitar o acesso a informações pessoais.
D) Compartilhar credenciais de acesso com contatos confiáveis para evitar bloqueios.
E) Utilizar sempre o modo “Incógnito” ao acessar redes sociais.
Questão 41:
Sobre o sistema de arquivos NTFS, amplamente utilizado em sistemas Windows, assinale a alternativa correta:
A) Não suporta permissões de acesso a arquivos e pastas.
B) É ideal para dispositivos móveis devido ao seu baixo consumo de energia.
C) Permite a criptografia de arquivos e pastas utilizando o recurso EFS (Encrypting File System).
D) É incompatível com sistemas operacionais modernos, sendo substituído pelo exFAT.
E) Não suporta arquivos com mais de 4 GB, limitando seu uso para grandes volumes de dados.
Questão 42:
No Excel, a fórmula =ÍNDICE(A1:C5, 2, 3) é usada. O que essa fórmula realiza?
A) Localiza o maior valor no intervalo A1:C5.
B) Retorna o valor localizado na segunda linha e terceira coluna do intervalo A1:C5.
C) Calcula a soma de todos os valores na linha 2 e coluna 3 do intervalo.
D) Exibe o endereço da célula correspondente no intervalo indicado.
E) Ordena os valores presentes na linha 2 do intervalo A1:C5.
Questão 43:
No Windows, o recurso Configurações de Notificações permite gerenciar alertas exibidos pelo sistema. Sobre esse recurso, analise as afirmativas:
I. É possível desativar notificações de aplicativos específicos.
II. As notificações de segurança do sistema não podem ser desativadas.
III. O recurso permite configurar horários para a exibição de notificações.
Está(ão) correta(s):
A) Apenas I e II.
B) Apenas II e III.
C) Apenas I e III.
D) Todas as afirmativas.
E) Apenas I.
Questão 44:
Considere o uso de redes sociais para fins corporativos. Qual das práticas abaixo é recomendada para proteger informações sensíveis?
A) Publicar informações de contato da empresa em todos os perfis.
B) Permitir que todos os funcionários gerenciem as contas corporativas.
C) Configurar senhas fortes e autenticação em dois fatores para os perfis.
D) Utilizar redes públicas para acessar as contas, desde que protegidas por senha.
E) Compartilhar a senha com terceiros para facilitar a gestão das contas.
Questão 45:
No Linux, o comando chmod 644 arquivo.txt é utilizado. O que esse comando faz?
A) Define permissões de leitura e gravação para o proprietário e leitura para grupo e outros.
B) Permite execução apenas para o proprietário.
C) Configura leitura, gravação e execução para todos os usuários.
D) Remove permissões de gravação para todos os usuários, mantendo execução.
E) Define leitura e gravação para grupo e leitura para os outros usuários.
Questão 46:
No PowerPoint, o recurso “Gravação” permite criar apresentações interativas com narrações e marcações. Sobre esse recurso, assinale a alternativa correta:
A) Permite gravar apenas narrações de áudio, sem suporte a vídeos.
B) As gravações feitas no PowerPoint são salvas automaticamente no formato de vídeo MP4.
C) O recurso “Gravação” está disponível apenas na versão online do programa.
D) As marcações feitas durante a gravação são adicionadas como imagens estáticas no slide.
E) As gravações não podem ser editadas após a conclusão do processo.
Questão 47:
Em um ambiente corporativo, a utilização de e-mails exige atenção às boas práticas de segurança. Sobre essas práticas, escolha a alternativa que representa um comportamento seguro:
A) Enviar senhas e dados confidenciais diretamente no corpo do e-mail.
B) Clicar em links de remetentes conhecidos sem verificar a URL.
C) Usar uma senha forte e ativar autenticação em dois fatores para o acesso ao e-mail.
D) Ignorar alertas de segurança relacionados a mensagens suspeitas.
E) Baixar todos os anexos de e-mails para analisá-los posteriormente.
Questão 48:
No Excel, qual é o objetivo principal da função CORRESP?
A) Localizar a posição de um valor em uma faixa de células.
B) Retornar o maior valor em um intervalo específico.
C) Ordenar valores de uma lista em ordem crescente.
D) Localizar e substituir valores em uma célula ou intervalo.
E) Somar os valores em células que atendem a um critério específico.
Questão 49:
O Google Chrome permite a instalação de extensões para melhorar a funcionalidade do navegador. Sobre as extensões, é correto afirmar que:
A) Podem ser instaladas apenas em redes corporativas controladas por um administrador.
B) Oferecem recursos adicionais, mas não interferem na segurança do navegador.
C) Devem ser baixadas exclusivamente pela Chrome Web Store para evitar riscos de segurança.
D) Não podem ser desativadas ou removidas após a instalação.
E) São limitadas a funcionalidades relacionadas à navegação básica.
Questão 50:
No Windows, o Gerenciamento de Dispositivos é usado para:
A) Configurar dispositivos de armazenamento externo, como pen drives.
B) Monitorar o desempenho de aplicativos em tempo real.
C) Gerenciar hardware instalado no computador, incluindo drivers.
D) Alterar configurações de inicialização de programas.
E) Criar backups automáticos de arquivos críticos do sistema.
Questão 51:
No Linux, o comando top é utilizado para monitorar processos em execução. Qual das opções abaixo descreve corretamente uma funcionalidade desse comando?
A) Exibe o uso de CPU, memória e lista de processos em execução em tempo real.
B) Finaliza automaticamente processos que consomem mais de 80% da CPU.
C) Gera relatórios sobre o desempenho do sistema no último mês.
D) Remove processos duplicados do sistema operacional.
E) Altera as permissões de execução dos processos listados.
Questão 52:
No Microsoft Word, a criação de um sumário automático exige que:
A) Todos os títulos sejam formatados manualmente com estilos personalizados.
B) O documento seja salvo em formato PDF antes da criação do sumário.
C) Os títulos do documento estejam formatados com estilos pré-definidos, como “Título 1”.
D) As referências cruzadas sejam adicionadas em cada seção do documento.
E) O recurso “Controlar Alterações” esteja ativado.
Questão 53:
Em um ambiente corporativo, a implementação de redes virtuais privadas (VPNs) é uma prática comum para proteger a comunicação de dados. Sobre o funcionamento de VPNs, analise as afirmativas:
I. As VPNs criptografam os dados transmitidos entre o dispositivo do usuário e o servidor.
II. É possível acessar recursos de uma rede local de forma remota por meio de uma VPN.
III. A utilização de VPNs elimina completamente o risco de ataques cibernéticos.
Está(ão) correta(s):
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas II e III.
E) Todas as afirmativas.
Questão 54:
No Excel, um analista precisa contar quantas células em um intervalo contêm valores maiores que 50. Qual função é mais adequada para essa tarefa?
A) =CONT.VALORES(A1:A10,">50")
B) =CONT.SE(A1:A10,">50")
C) =SOMA.SE(A1:A10,">50")
D) =PROCV(A1:A10,50)
E) =MÉDIA.SE(A1:A10,50)
Questão 55:
No Microsoft Word, o recurso de Mala Direta é amplamente utilizado para personalizar correspondências. Sobre o uso dessa ferramenta, é correto afirmar que:
A) Permite a criação de documentos personalizados, como cartas ou etiquetas, com base em dados armazenados em uma planilha ou banco de dados.
B) Gera apenas documentos em formato PDF para envio direto por e-mail.
C) Não permite a inserção de campos personalizados, como nome e endereço.
D) Está disponível apenas na versão online do Microsoft Word.
E) Exige que os dados sejam inseridos manualmente em cada documento.
Questão 56:
No Google Chrome, o recurso Sincronização é útil para manter os dados do usuário atualizados em diferentes dispositivos. Qual das opções abaixo descreve corretamente uma funcionalidade da sincronização?
A) Permite acessar arquivos armazenados localmente em outro dispositivo.
B) Sincroniza histórico, senhas, favoritos e extensões entre dispositivos vinculados à mesma conta Google.
C) Cria uma cópia de segurança completa do sistema operacional.
D) Exclui automaticamente o histórico de navegação ao alternar entre dispositivos.
E) Bloqueia o acesso a sites não autorizados em dispositivos conectados.
Questão 57:
No Linux, o comando ps aux exibe informações sobre os processos em execução. Qual das alternativas descreve corretamente sua função?
A) Lista todos os processos, incluindo os de outros usuários e do sistema.
B) Monitora apenas processos iniciados pelo usuário atual.
C) Exclui automaticamente processos que utilizam alta porcentagem da CPU.
D) Gera relatórios sobre processos encerrados recentemente.
E) Monitora processos do sistema e elimina redundâncias automaticamente.
Questão 58:
Considere o seguinte cenário: uma empresa utiliza o Microsoft PowerPoint para criar apresentações interativas. O recurso Hiperlink é frequentemente usado para:
A) Inserir animações em objetos selecionados.
B) Estabelecer links que direcionam para slides, documentos ou páginas da web.
C) Adicionar marcadores e numeração em textos.
D) Editar o conteúdo de gráficos e tabelas diretamente nos slides.
E) Criar transições automáticas entre os slides da apresentação.
Questão 59:
No Windows, o recurso Restauração do Sistema é usado para:
A) Desinstalar programas que não são mais necessários.
B) Restaurar o sistema operacional para um estado anterior sem afetar os documentos pessoais.
C) Criar backups de arquivos em dispositivos externos.
D) Configurar permissões de usuários para acessar arquivos e pastas.
E) Excluir arquivos temporários para liberar espaço no disco rígido.
Questão 60:
Sobre segurança na internet, a autenticação biométrica tem se tornado uma solução popular para proteger contas e dispositivos. Qual das opções abaixo é um exemplo de autenticação biométrica?
A) Uso de tokens físicos para acessar sistemas.
B) Reconhecimento de impressão digital para desbloquear um dispositivo.
C) Envio de códigos por SMS para autenticar logins.
D) Utilização de senhas alfanuméricas fortes.
E) Criptografia de dados em tempo real durante transmissões.
Gabarito
1-C, 2-B, 3-C, 4-D, 5-B, 6-D, 7-A, 8-B, 9-C, 10-C, 11-D, 12-B, 13-A, 14-C, 15-C, 16-D, 17-A, 18-B, 19-A, 20-D, 21-B, 22-B, 23-C, 24-C, 25-C, 26-B, 27-C, 28-A, 29-A, 30-C, 31-A, 32-A, 33-C, 34-B, 35-B, 36-C, 37-B, 38-B, 39-A, 40-C, 41-C, 42-A, 43-D, 44-C, 45-A, 46-B, 47-C, 48-A, 49-C, 50-C,51-A, 52-C, 53-C, 54-B, 55-A, 56-B, 57-A, 58-B, 59-B, 60-B.