Polícia Civil: Simulado 60 Questões de Noções de Informática com Gabarito
Teste seus conhecimentos em informática, avaliando sua compreensão sobre sistemas, redes e medidas de segurança. Este conteúdo é essencial para o desempenho em atividades práticas e teóricas do cargo.
CONCURSOS
Shyrlene Chicanelle
12/3/202414 min read


Este simulado foi desenvolvido para o concurso de Investigador de Polícia I da Polícia Civil de Minas Gerais, abordando temas essenciais de Noções de Informática. As questões exploram conceitos fundamentais sobre sistemas operacionais, estrutura de redes de computadores, internet e segurança digital, incluindo proteção de dados e prevenção de ataques cibernéticos.
1. Qual é a principal função de um sistema operacional em um computador?
a) Proteger o hardware contra vírus e malwares.
b) Gerenciar recursos de hardware e software, permitindo a execução de programas.
c) Criar arquivos e pastas automaticamente.
d) Operar exclusivamente em ambiente de rede.
e) Substituir os programas de segurança digital.
2. No contexto de sistemas operacionais, o termo "multitarefa" refere-se à capacidade de:
a) Executar diversos programas simultaneamente.
b) Conectar vários dispositivos de hardware ao mesmo tempo.
c) Armazenar grandes volumes de dados em tempo real.
d) Garantir proteção contra ameaças digitais.
e) Criar backups automáticos dos arquivos.
3. Sobre a estrutura de redes de computadores, qual é a principal função de um roteador?
a) Interligar dispositivos dentro de uma rede local.
b) Permitir a comunicação entre diferentes redes.
c) Monitorar o tráfego de dados de maneira contínua.
d) Criar redes virtuais privadas (VPNs).
e) Armazenar dados compartilhados em uma rede.
4. No modelo OSI (Open Systems Interconnection), qual camada é responsável pela entrega de dados entre diferentes redes?
a) Aplicação.
b) Rede.
c) Transporte.
d) Sessão.
e) Enlace de dados.
5. O que caracteriza uma rede local (LAN)?
a) Conexão entre dispositivos geograficamente distantes.
b) Comunicação limitada a uma área física restrita.
c) Uso exclusivo de redes sem fio.
d) Utilização de satélites para transmissão de dados.
e) Disponibilidade de conexão a qualquer momento.
6. Em relação à segurança digital, o que é considerado um ataque de phishing?
a) A utilização de vírus para infectar sistemas operacionais.
b) O envio de mensagens fraudulentas para roubo de informações pessoais.
c) A criptografia de dados sem autorização.
d) A sobrecarga de servidores com requisições excessivas.
e) A instalação de programas maliciosos sem consentimento.
7. No campo da proteção de dados, o termo "firewall" refere-se a:
a) Um programa destinado ao monitoramento de tráfego de rede.
b) Um hardware usado exclusivamente para criar redes virtuais.
c) Um recurso para duplicar dados em armazenamento seguro.
d) Um sistema que impede acessos não autorizados à rede.
e) Um protocolo usado para codificar dados confidenciais.
8. Qual das alternativas abaixo representa uma boa prática de segurança digital?
a) Compartilhar senhas com colegas de confiança.
b) Utilizar a mesma senha para diferentes serviços.
c) Manter o sistema operacional e os programas atualizados.
d) Evitar a instalação de antivírus para não comprometer o desempenho.
e) Ignorar mensagens de aviso sobre segurança online.
9. Sobre sistemas operacionais, qual opção é considerada um sistema open source?
a) Windows 10.
b) MacOS.
c) Android.
d) Linux.
e) iOS.
10. No contexto de redes de computadores, o que é um endereço IP?
a) Uma sequência de números que identifica um dispositivo em uma rede.
b) Um código usado para criptografar dados em trânsito.
c) Um protocolo que conecta dispositivos à internet.
d) Um software que gerencia conexões de rede.
e) Uma tecnologia que garante acesso remoto a redes privadas.
11. Qual é o principal objetivo de uma VPN (Virtual Private Network)?
a) Monitorar a conexão de dispositivos em rede.
b) Proteger a privacidade e os dados ao navegar na internet.
c) Estabelecer conexões locais entre computadores.
d) Criar backups automáticos de arquivos importantes.
e) Aumentar a velocidade da conexão de internet.
12. O que é um ataque de ransomware?
a) Um vírus que danifica o hardware do computador.
b) Um ataque que utiliza redes sociais para roubar senhas.
c) Um malware que bloqueia o acesso aos dados até que seja pago um resgate.
d) Uma técnica para rastrear informações sigilosas de usuários.
e) Um ataque que sobrecarrega servidores de internet.
13. No modelo TCP/IP, qual camada corresponde ao envio e recebimento de pacotes pela rede?
a) Aplicação.
b) Transporte.
c) Rede.
d) Enlace.
e) Física.
14. Em termos de armazenamento de dados, o que é considerado uma "nuvem"?
a) Um software para compactação de arquivos.
b) Um hardware específico para backups locais.
c) Um espaço virtual para armazenar e acessar dados pela internet.
d) Um protocolo de segurança digital para proteger arquivos.
e) Um tipo de firewall utilizado por empresas.
15. Qual é a principal função do protocolo HTTPS em sites da internet?
a) Melhorar a velocidade de carregamento das páginas.
b) Identificar a localização dos visitantes.
c) Garantir a comunicação segura entre usuário e servidor.
d) Proteger contra ataques de phishing.
e) Armazenar cookies no navegador.
16. Qual alternativa apresenta um exemplo de ataque de negação de serviço (DDoS)?
a) Criação de páginas falsas para enganar usuários.
b) Sobrecarregar servidores com requisições simultâneas para torná-los indisponíveis.
c) Roubo de senhas em redes públicas de Wi-Fi.
d) Invasão de computadores por meio de trojans.
e) Envio de mensagens com links maliciosos.
17. O que é considerado um backup incremental?
a) Cópia total de todos os arquivos de um sistema.
b) Cópia apenas dos arquivos que foram modificados desde o último backup.
c) Armazenamento em dispositivos físicos, como pen drives.
d) Criação de uma cópia de segurança automática em nuvem.
e) Exclusão de arquivos antigos para liberar espaço.
18. O que significa o termo "malware"?
a) Qualquer software destinado a causar danos ou prejuízo a sistemas.
b) Um sistema para monitoramento de redes.
c) Um hardware de proteção contra invasões.
d) Um programa desenvolvido para backups automáticos.
e) Um aplicativo utilizado para auditoria de segurança.
19. Sobre redes sem fio (Wi-Fi), o que é WPA2?
a) Um padrão de velocidade para conexões móveis.
b) Um protocolo de segurança para redes sem fio.
c) Um tipo de conexão ponto-a-ponto.
d) Um dispositivo usado para expandir sinais de rede.
e) Um software para gerenciamento de senhas.
20. Qual das opções abaixo é um exemplo de autenticação de dois fatores?
a) Senha e PIN digitados na mesma tela.
b) Senha de acesso e código enviado ao celular.
c) Biometria e reconhecimento facial simultâneos.
d) Perguntas de segurança preenchidas online.
e) Uso de uma única senha em vários dispositivos.
21. No contexto de segurança digital, o que é um certificado digital?
a) Um dispositivo físico para armazenar senhas com segurança.
b) Um documento eletrônico que autentica a identidade digital de uma pessoa ou organização.
c) Um sistema de backup que protege dados na nuvem.
d) Uma ferramenta para criptografar senhas em redes públicas.
e) Um programa usado exclusivamente para bloquear acessos não autorizados.
22. Qual é a função principal de um proxy em uma rede de computadores?
a) Bloquear acessos a sites maliciosos.
b) Monitorar a segurança de conexões remotas.
c) Atuar como intermediário entre o usuário e a internet, filtrando acessos e otimizando tráfego.
d) Realizar backups automáticos em servidores externos.
e) Garantir a transmissão de dados com criptografia avançada.
23. Qual é a diferença entre software livre e software proprietário?
a) Software livre é gratuito, enquanto software proprietário é pago.
b) Software livre permite acesso ao código-fonte, enquanto software proprietário não.
c) Software livre não possui suporte técnico, ao contrário do software proprietário.
d) Software livre é usado apenas em servidores, enquanto software proprietário é para usuários finais.
e) Software livre é sempre mais seguro que software proprietário.
24. No modelo OSI, qual camada é responsável pela conversão de dados em sinais para transmissão?
a) Física.
b) Rede.
c) Transporte.
d) Enlace.
e) Sessão.
25. Sobre ataques cibernéticos, o que caracteriza um ataque de força bruta?
a) Tentativas contínuas de adivinhar senhas por meio de combinações automáticas.
b) Criação de páginas falsas para coletar informações sensíveis.
c) Invasão de sistemas por meio de vulnerabilidades em software.
d) Sobrecarga de servidores para causar falhas de funcionamento.
e) Uso de malwares para capturar dados de navegação.
26. Qual é o principal objetivo do protocolo FTP (File Transfer Protocol)?
a) Proteger dados em redes locais.
b) Transferir arquivos entre computadores conectados à rede.
c) Monitorar a segurança de conexões remotas.
d) Configurar dispositivos de rede automaticamente.
e) Realizar backups em servidores locais.
27. O que significa o termo "SSID" em redes sem fio?
a) Um padrão de criptografia para Wi-Fi.
b) Um endereço de IP associado a dispositivos conectados.
c) O nome que identifica uma rede sem fio.
d) Um protocolo de comunicação entre dispositivos móveis.
e) Um software de proteção contra ataques cibernéticos.
28. Em segurança digital, o que é um keylogger?
a) Um programa que monitora e registra as teclas digitadas em um computador.
b) Um dispositivo que impede o acesso físico ao hardware.
c) Um software utilizado para criptografar mensagens.
d) Um vírus que desativa o sistema operacional.
e) Uma ferramenta para monitorar conexões de rede.
29. Qual alternativa descreve corretamente o conceito de criptografia?
a) Um sistema que monitora acessos indevidos em redes públicas.
b) A conversão de dados em códigos ilegíveis para proteger informações.
c) O processo de backup de dados em servidores remotos.
d) A criação de senhas automáticas para usuários.
e) Um mecanismo de autenticação de dois fatores.
30. No contexto de redes de computadores, qual é a função de um switch?
a) Estabelecer conexão entre diferentes redes locais.
b) Gerenciar o tráfego de dados dentro de uma rede local.
c) Bloquear acessos não autorizados a redes externas.
d) Realizar backups automáticos em dispositivos conectados.
e) Monitorar o desempenho de redes Wi-Fi.
31. Qual é a finalidade principal de um sistema RAID (Redundant Array of Independent Disks)?
a) Armazenar dados em nuvem com segurança.
b) Proteger redes locais contra acessos não autorizados.
c) Combinar múltiplos discos rígidos para aumentar desempenho ou redundância de dados.
d) Monitorar tráfego de dados em redes externas.
e) Criptografar informações confidenciais em tempo real.
32. O que caracteriza uma rede ponto-a-ponto (P2P)?
a) Conexão direta entre dois dispositivos sem intermediários.
b) Comunicação de dispositivos via satélite.
c) Uso de servidores centrais para armazenar dados.
d) Acesso remoto a redes privadas por meio de VPNs.
e) Monitoramento constante do tráfego de dados em redes.
33. Qual é o principal risco de uma rede Wi-Fi pública não segura?
a) Redução na velocidade da conexão.
b) Acesso limitado a determinados sites.
c) Interceptação de dados transmitidos, como senhas e informações pessoais.
d) Falta de sinal constante.
e) Restrição ao uso de dispositivos móveis.
34. O que é um trojan (cavalo de Troia) em segurança digital?
a) Um programa malicioso que se disfarça de software legítimo para obter acesso a sistemas.
b) Uma técnica de rastreamento de usuários em redes públicas.
c) Um vírus que se replica automaticamente em redes locais.
d) Um sistema de proteção contra ataques de phishing.
e) Um software utilizado para backups automáticos.
35. Qual é a diferença entre IPv4 e IPv6?
a) O IPv6 oferece maior segurança do que o IPv4.
b) O IPv6 utiliza um espaço de endereçamento muito maior do que o IPv4.
c) O IPv4 é usado apenas em redes locais, enquanto o IPv6 é para a internet.
d) O IPv4 opera exclusivamente em dispositivos móveis.
e) O IPv6 não suporta conexões ponto-a-ponto.
36. Em relação à proteção de dados, qual é a principal função de um programa antivírus?
a) Bloquear todos os acessos à internet.
b) Monitorar o tráfego de dados em tempo real.
c) Detectar, prevenir e remover programas maliciosos.
d) Realizar backups automáticos de arquivos importantes.
e) Criptografar todas as mensagens enviadas pelo usuário.
37. Qual alternativa descreve corretamente um endereço MAC?
a) Um número único associado a dispositivos de rede.
b) Um protocolo de segurança usado em redes Wi-Fi.
c) Um software para monitoramento de redes.
d) Uma ferramenta de configuração automática de redes.
e) Um sistema para transmissão de dados entre servidores.
38. Qual é o principal objetivo de um ataque de engenharia social?
a) Invadir redes protegidas por firewalls.
b) Manipular pessoas para obter informações confidenciais.
c) Sobrecarga de servidores para causar interrupções.
d) Monitorar o tráfego de dados em tempo real.
e) Criptografar arquivos para solicitar resgate.
39. Sobre segurança digital, o que significa "autenticação biométrica"?
a) Uso de senhas complexas para acessar sistemas.
b) Identificação de usuários por características físicas, como impressão digital ou reconhecimento facial.
c) Criação de backups automáticos em nuvem.
d) Monitoramento contínuo de acessos não autorizados.
e) Exclusão automática de dados em caso de invasão.
40. Em redes de computadores, qual é a função do protocolo DNS?
a) Traduzir nomes de domínio em endereços IP.
b) Garantir a criptografia de dados em redes públicas.
c) Monitorar o tráfego de informações entre servidores.
d) Gerenciar dispositivos conectados a uma rede local.
e) Estabelecer conexões remotas via internet.
41. No contexto de segurança digital, o que significa "pharming"?
a) Um ataque que sobrecarrega servidores com requisições excessivas.
b) A prática de redirecionar usuários de sites legítimos para páginas falsas.
c) Um software que monitora dispositivos conectados à rede.
d) Um sistema que realiza backups automáticos de dados confidenciais.
e) Um método de criptografia usado para proteger senhas.
42. O que é o "ping" no contexto de redes de computadores?
a) Um protocolo usado para estabelecer conexões seguras entre dispositivos.
b) Uma ferramenta para testar a conectividade entre dispositivos em rede.
c) Um ataque cibernético que utiliza falhas de sistemas operacionais.
d) Um tipo de firewall utilizado em redes sem fio.
e) Um software para monitorar o tráfego de dados em tempo real.
43. Qual é a principal função de um hub em uma rede de computadores?
a) Filtrar pacotes de dados entre dispositivos.
b) Redirecionar tráfego de rede de forma otimizada.
c) Interconectar dispositivos dentro de uma mesma rede local.
d) Proteger redes contra ataques cibernéticos.
e) Monitorar a segurança de conexões remotas.
44. No modelo OSI, a camada de transporte é responsável por:
a) Gerenciar a entrega de dados entre sistemas finais.
b) Converter dados em sinais físicos para transmissão.
c) Estabelecer a comunicação entre diferentes redes.
d) Prover serviços de aplicação ao usuário final.
e) Monitorar o tráfego de dados em redes locais.
45. O que é um worm no contexto de segurança digital?
a) Um programa que se replica automaticamente para espalhar-se em redes.
b) Um vírus que danifica diretamente o hardware do computador.
c) Um método de criptografia de arquivos maliciosos.
d) Um sistema de segurança contra ataques cibernéticos.
e) Um software para monitoramento de conexões.
46. Qual é a diferença entre um backup completo e um incremental?
a) O backup completo armazena apenas arquivos novos, enquanto o incremental armazena todo o conteúdo do sistema.
b) O backup completo inclui todos os arquivos, enquanto o incremental armazena apenas arquivos alterados desde o último backup.
c) O backup incremental é automático, enquanto o completo é manual.
d) O backup completo é armazenado em nuvem, enquanto o incremental utiliza dispositivos locais.
e) Não há diferença entre os dois tipos de backup.
47. O que é uma rede WAN (Wide Area Network)?
a) Uma rede limitada a dispositivos conectados em um mesmo prédio.
b) Uma conexão entre redes locais geograficamente distantes.
c) Um sistema exclusivo para redes privadas.
d) Uma configuração de redes sem fio em pequenas áreas.
e) Um tipo de rede dedicado a dispositivos móveis.
48. Qual é a finalidade do protocolo SMTP (Simple Mail Transfer Protocol)?
a) Transferir arquivos entre dispositivos conectados à internet.
b) Gerenciar o envio de e-mails entre servidores.
c) Monitorar redes em busca de vulnerabilidades.
d) Garantir a segurança de mensagens por meio de criptografia.
e) Configurar dispositivos de rede automaticamente.
49. O que significa o termo "botnet"?
a) Um conjunto de dispositivos infectados usados para executar ataques coordenados.
b) Um software de proteção contra malwares.
c) Uma ferramenta para monitorar o tráfego de rede.
d) Um sistema para criação de redes locais virtuais.
e) Um tipo de firewall utilizado em redes corporativas.
50. No contexto de proteção de dados, o que é considerado "engenharia reversa"?
a) Um método de desenvolver softwares a partir de códigos existentes.
b) Uma técnica usada para identificar e corrigir vulnerabilidades em sistemas.
c) Um processo de desmontar softwares ou hardware para analisar sua estrutura.
d) Um sistema que monitora a segurança de dispositivos conectados à internet.
e) Um ataque que força a criação de senhas mais fortes.
51. Qual é a função do DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores?
a) Atribuir automaticamente endereços IP aos dispositivos conectados.
b) Garantir a criptografia de dados em redes locais.
c) Monitorar o desempenho de dispositivos conectados.
d) Estabelecer conexões seguras entre diferentes redes.
e) Proteger redes contra acessos não autorizados.
52. O que caracteriza uma conexão VPN (Virtual Private Network)?
a) O uso de um servidor público para acessar conteúdos restritos.
b) Uma conexão direta entre dois dispositivos via rede sem fio.
c) Uma rede privada criada para proteger a privacidade e os dados durante a navegação.
d) Um sistema que monitora as conexões de dispositivos em rede.
e) Um protocolo exclusivo para transferência de arquivos.
53. No contexto de segurança digital, qual é o objetivo do sistema IDS (Intrusion Detection System)?
a) Bloquear automaticamente todas as tentativas de invasão.
b) Monitorar e identificar atividades suspeitas ou maliciosas em uma rede.
c) Realizar backups automáticos de dados sensíveis.
d) Garantir a criptografia de dados em redes públicas.
e) Proteger dispositivos contra malwares.
54. Qual é o papel do sistema DNSSEC (Domain Name System Security Extensions)?
a) Proteger a integridade e autenticidade dos dados em sistemas DNS.
b) Monitorar conexões de dispositivos em tempo real.
c) Garantir a velocidade de carregamento de sites.
d) Criar endereços IP dinâmicos para dispositivos em redes locais.
e) Configurar dispositivos para acesso remoto a redes privadas.
55. O que é um ataque "Man-in-the-Middle" (MitM)?
a) Um método de invasão que intercepta a comunicação entre duas partes sem que elas percebam.
b) Uma tentativa de sobrecarregar servidores por meio de múltiplas requisições.
c) Um vírus que criptografa arquivos e exige resgate.
d) Um sistema de monitoramento de dados em redes públicas.
e) Um software legítimo utilizado para acessar redes corporativas.
56. No modelo TCP/IP, qual camada é responsável pelo envio de mensagens entre aplicações?
a) Aplicação.
b) Transporte.
c) Rede.
d) Enlace.
e) Física.
57. Sobre redes sem fio, o que caracteriza a tecnologia Wi-Fi 6 (802.11ax)?
a) Uma maior área de cobertura para redes locais.
b) Uma maior eficiência e velocidade em ambientes com múltiplos dispositivos conectados.
c) Um padrão exclusivo para redes empresariais.
d) Um sistema de proteção contra ataques cibernéticos.
e) Uma tecnologia de transmissão via satélite.
58. O que é spoofing no contexto de redes?
a) A criação de cópias de segurança de dados em tempo real.
b) O mascaramento de identidade em redes para enganar sistemas ou usuários.
c) Um método de transmissão de dados por múltiplas conexões.
d) Uma técnica de proteção de endereços IP em redes locais.
e) Um protocolo de comunicação entre servidores remotos.
59. O que significa o termo "hardening" em segurança digital?
a) A prática de configurar sistemas para reduzir vulnerabilidades e aumentar a segurança.
b) Um processo de encriptação de mensagens em redes corporativas.
c) Uma técnica de sobrecarga de servidores para testar sua eficiência.
d) Um método de criar backups automáticos em dispositivos móveis.
e) Uma abordagem para monitorar redes públicas.
60. Qual é a finalidade do protocolo ICMP (Internet Control Message Protocol)?
a) Monitorar a segurança de conexões em redes locais.
b) Fornecer mensagens de erro e diagnóstico para dispositivos em rede.
c) Garantir a integridade de dados transmitidos pela internet.
d) Estabelecer conexões seguras entre diferentes dispositivos.
e) Configurar dispositivos para acesso remoto em redes privadas.
Gabarito
1-B, 2-A, 3-B, 4-B, 5-B, 6-B, 7-D, 8-C, 9-D, 10-A, 11-B, 12-C, 13-C, 14-C, 15-C, 16-B, 17-B, 18-A, 19-B, 20-B, 21-B, 22-C, 23-B, 24-A, 25-A, 26-B, 27-C, 28-A, 29-B, 30-B, 31-C, 32-A, 33-C, 34-A, 35-B, 36-C, 37-A, 38-B, 39-B, 40-A, 41-B, 42-B, 43-C, 44-A, 45-A, 46-B, 47-B, 48-B, 49-A, 50-C,51-A, 52-C, 53-B, 54-A, 55-A, 56-A, 57-B, 58-B, 59-A, 60-B.