Polícia Civil: Simulado 60 Questões de Noções de Informática com Gabarito II

Prepare-se para aprofundar seus conhecimentos em informática aplicada, compreendendo a administração de sistemas, protocolos de rede e medidas de segurança contra ataques cibernéticos, aspectos fundamentais no exercício da função policial.

CONCURSOS

Shyrlene Chicanelle

12/11/202414 min read

Este simulado foi elaborado com foco no concurso de Investigador de Polícia I da Polícia Civil de Minas Gerais, abordando os principais temas de Noções de Informática. As questões exploram conceitos básicos de sistemas operacionais, estrutura de redes e internet, além de segurança digital, temas cruciais para a prática investigativa no contexto moderno.

1. O sistema operacional é o software responsável por gerenciar os recursos do computador e permitir a interação entre o hardware e os programas. Qual das opções abaixo NÃO é uma função de um sistema operacional?
a) Gerenciar arquivos e diretórios.
b) Executar programas de usuário.
c) Monitorar dispositivos de hardware.
d) Desenvolver aplicativos de terceiros.
e) Controlar o uso da memória.

2. Na arquitetura de redes de computadores, o modelo OSI é dividido em sete camadas. Qual camada é responsável pela entrega confiável de dados entre dois dispositivos?
a) Física.
b) Enlace.
c) Rede.
d) Transporte.
e) Aplicação.

3. Os sistemas operacionais possuem diferentes tipos de interface para interação com o usuário. O que caracteriza uma interface gráfica (GUI)?
a) Uso exclusivo de comandos digitados pelo teclado.
b) Navegação por meio de menus, ícones e janelas.
c) Dependência de linha de comando para executar tarefas.
d) Restrição ao uso de aplicativos visuais.
e) Operação exclusiva por teclado sem suporte ao mouse.

4. Na estrutura de redes de computadores, o protocolo HTTP é amplamente utilizado para:
a) Transferência de arquivos entre servidores FTP.
b) Estabelecer comunicação segura entre redes locais.
c) Permitir a navegação em páginas da internet.
d) Gerenciar endereços IP na rede.
e) Garantir a criptografia de conexões ponto a ponto.

5. O conceito de "firewall" está diretamente relacionado à:
a) Proteção contra acesso não autorizado à rede.
b) Realização de backups automáticos de arquivos.
c) Atualização de sistemas operacionais.
d) Gerenciamento de impressoras conectadas à rede.
e) Detecção de malwares no disco rígido.

6. Sobre sistemas operacionais, qual dos seguintes é considerado de código aberto?
a) Microsoft Windows.
b) macOS.
c) Linux.
d) iOS.
e) Oracle Solaris.

7. A internet utiliza uma estrutura de endereçamento baseada em IP (Internet Protocol). Qual a principal diferença entre os protocolos IPv4 e IPv6?
a) O IPv4 suporta maior largura de banda que o IPv6.
b) O IPv6 oferece um espaço de endereçamento muito maior que o IPv4.
c) O IPv4 é compatível apenas com redes locais, enquanto o IPv6 é exclusivo para a internet.
d) O IPv6 não é utilizado em redes domésticas.
e) O IPv4 é mais seguro que o IPv6 devido à encriptação nativa.

8. No contexto da segurança digital, o phishing é uma prática maliciosa que visa:
a) Monitorar tráfego de dados em redes públicas.
b) Criptografar arquivos e exigir pagamento para liberá-los.
c) Enganar usuários para obter informações confidenciais.
d) Infectar dispositivos com vírus de propagação automática.
e) Invadir servidores por meio de brechas no sistema.

9. Os backups são essenciais para garantir a segurança dos dados. O que caracteriza um backup incremental?
a) Cópia completa de todos os dados de um sistema.
b) Cópia apenas dos dados que foram modificados desde o último backup completo.
c) Armazenamento em nuvem com atualizações automáticas.
d) Replicação simultânea de dados em servidores diferentes.
e) Transferência de dados para dispositivos externos em tempo real.

10. Qual das alternativas a seguir é um exemplo de software antivírus?
a) Apache.
b) Google Chrome.
c) McAfee.
d) Microsoft Office.
e) FileZilla.

11. O protocolo HTTPS é uma evolução do HTTP. Qual é o principal benefício do HTTPS em relação ao HTTP?
a) Redução de largura de banda necessária para conexão.
b) Melhor compatibilidade com redes locais.
c) Criptografia para proteger a transmissão de dados.
d) Maior velocidade no carregamento de páginas.
e) Compatibilidade exclusiva com dispositivos móveis.

12. No gerenciamento de arquivos em sistemas operacionais, o termo "extensão" refere-se a:
a) A sequência de caracteres usada para identificar o tipo de arquivo.
b) A quantidade de memória necessária para executar o arquivo.
c) O local no disco onde o arquivo está armazenado.
d) A data de modificação mais recente do arquivo.
e) O número total de bytes que o arquivo ocupa.

13. Qual alternativa apresenta um exemplo de ataque cibernético baseado em negação de serviço (DDoS)?
a) Uso de e-mails falsos para obter senhas de usuários.
b) Sobrecarregar servidores com tráfego excessivo para torná-los inacessíveis.
c) Criptografar arquivos do sistema e pedir resgate para liberá-los.
d) Invadir redes Wi-Fi domésticas para roubar dados.
e) Infectar dispositivos por meio de aplicativos maliciosos.

14. No contexto de redes de computadores, o protocolo DNS tem como principal função:
a) Proteger dados por meio de criptografia.
b) Converter nomes de domínio em endereços IP.
c) Gerenciar o tráfego de informações em roteadores.
d) Controlar o acesso a redes privadas virtuais.
e) Fornecer endereços MAC aos dispositivos conectados.

15. Em relação à segurança digital, qual é a principal característica de uma senha forte?
a) Possuir apenas números para simplificar a memorização.
b) Incluir combinações de letras, números e caracteres especiais.
c) Ser curta para facilitar o uso diário.
d) Evitar caracteres em maiúsculo para aumentar a simplicidade.
e) Ser repetida em todas as plataformas para não ser esquecida.

16. Nos sistemas operacionais modernos, o conceito de multitarefa refere-se a:
a) A execução de uma única tarefa por vez, priorizando eficiência.
b) A capacidade de executar múltiplos programas simultaneamente.
c) O gerenciamento de arquivos por diferentes usuários.
d) A proteção contra acessos não autorizados.
e) A conexão automática com redes sem fio disponíveis.

17. No contexto da estrutura da internet, qual dispositivo é responsável por encaminhar pacotes de dados entre redes diferentes?
a) Roteador.
b) Switch.
c) Modem.
d) Access Point.
e) Firewall.

18. No Windows, o Gerenciador de Tarefas é uma ferramenta usada para:
a) Monitorar e encerrar processos em execução.
b) Desinstalar programas do sistema.
c) Criar partições no disco rígido.
d) Atualizar drivers de dispositivos.
e) Configurar permissões de segurança para usuários.

19. Os ataques de ransomware são caracterizados por:
a) Bloquear acesso ao sistema até que um resgate seja pago.
b) Redirecionar tráfego para sites falsos.
c) Interceptar mensagens trocadas por e-mail.
d) Infectar dispositivos por meio de conexões Bluetooth.
e) Espionar atividades em redes sociais.

20. Na arquitetura de redes, qual protocolo é responsável pela transferência de arquivos entre dispositivos conectados?
a) TCP/IP.
b) FTP.
c) SMTP.
d) POP3.
e) DHCP.

21. No contexto de segurança digital, o malware conhecido como "spyware" tem como objetivo:
a) Rastrear e monitorar as atividades de um usuário sem seu conhecimento.
b) Infectar dispositivos por meio de pendrives e outros dispositivos externos.
c) Destruir arquivos do sistema operacional para causar danos irreparáveis.
d) Criptografar dados do usuário para exigir resgate.
e) Invadir redes privadas virtuais (VPNs).

22. Sobre os sistemas de arquivos, qual alternativa representa um sistema utilizado por padrão em sistemas operacionais Windows?
a) NTFS.
b) ext4.
c) HFS+.
d) FAT32.
e) APFS.

23. Na estrutura de redes de computadores, o termo "largura de banda" refere-se a:
a) O número de dispositivos conectados simultaneamente a uma rede.
b) A quantidade de dados que pode ser transmitida por uma conexão em um determinado período de tempo.
c) A distância máxima entre os dispositivos conectados à rede.
d) A velocidade de conexão entre dispositivos e o roteador.
e) O tipo de protocolo utilizado para a transmissão de dados.

24. O conceito de autenticação de dois fatores (2FA) é utilizado para:
a) Garantir que apenas um dispositivo por vez possa acessar uma conta.
b) Proteger contas exigindo dois métodos distintos de verificação de identidade.
c) Estabelecer conexões entre dois dispositivos sem interferência externa.
d) Reforçar a segurança por meio de criptografia de ponta a ponta.
e) Monitorar o tráfego de dados em redes locais.

25. No Windows, qual comando no prompt de comando é utilizado para verificar a conectividade com outro dispositivo na rede?
a) ipconfig.
b) ping.
c) tracert.
d) netstat.
e) nslookup.

26. Os sistemas operacionais possuem diferentes métodos para gerenciar a memória. O que é a "memória virtual"?
a) Um recurso que armazena dados temporários diretamente no processador.
b) Uma área do disco rígido usada como extensão da memória RAM.
c) A alocação de espaço físico em dispositivos de armazenamento externos.
d) Um recurso utilizado exclusivamente por dispositivos móveis.
e) Uma tecnologia que substitui a RAM em sistemas operacionais modernos.

27. O conceito de "rede local" (LAN) refere-se a:
a) Uma rede que conecta dispositivos em uma área geograficamente ampla.
b) Uma rede sem fio que cobre uma área urbana inteira.
c) Uma rede que conecta dispositivos dentro de uma área limitada, como uma residência ou escritório.
d) Um tipo de conexão exclusiva entre dois dispositivos.
e) Uma rede que utiliza satélites para transmissão de dados.

28. Sobre ataques cibernéticos, o que caracteriza o ataque conhecido como "keylogger"?
a) Registro das teclas digitadas pelo usuário para capturar informações sensíveis.
b) Redirecionamento de tráfego para sites maliciosos.
c) Criação de mensagens falsas para enganar usuários.
d) Bloqueio de acesso ao dispositivo até que um resgate seja pago.
e) Destruição de arquivos do sistema operacional.

29. O protocolo IMAP é utilizado para:
a) Enviar mensagens de e-mail para destinatários.
b) Acessar mensagens de e-mail armazenadas no servidor.
c) Transferir arquivos entre dispositivos em redes locais.
d) Converter nomes de domínio em endereços IP.
e) Gerenciar a atribuição de endereços IP em uma rede.

30. Em relação aos sistemas operacionais Linux, qual comando é utilizado para listar os arquivos e diretórios no terminal?
a) dir.
b) ls.
c) cp.
d) rm.
e) mv.

31. Qual dos seguintes ataques cibernéticos pode ser mitigado com o uso de certificados digitais válidos?
a) Phishing.
b) Man-in-the-middle.
c) Ransomware.
d) DDoS.
e) Keylogger.

32. No gerenciamento de dispositivos conectados à rede, o endereço MAC é:
a) Um identificador único atribuído ao hardware de rede.
b) Um endereço IP dinâmico configurado por roteadores.
c) Uma chave de criptografia para segurança de rede.
d) Um tipo de endereço utilizado para VPNs.
e) Uma extensão de segurança para sistemas operacionais.

33. Os sistemas operacionais possuem ferramentas para gerenciar permissões de usuários. Qual é a finalidade dessas permissões?
a) Garantir que todos os usuários tenham acesso irrestrito aos arquivos.
b) Permitir que administradores controlem o nível de acesso de cada usuário.
c) Bloquear dispositivos externos conectados ao sistema.
d) Reduzir o consumo de energia do hardware.
e) Otimizar a velocidade de execução dos aplicativos.

34. No contexto de redes, o termo "gateway padrão" refere-se a:
a) O ponto de entrada e saída para o tráfego de rede destinado a outras redes.
b) O protocolo que gerencia a largura de banda da conexão.
c) O dispositivo responsável por armazenar dados em cache na rede.
d) Um tipo de endereço IP exclusivo para dispositivos móveis.
e) A tecnologia que permite o acesso remoto seguro.

35. Em sistemas operacionais Windows, qual é a função do "Painel de Controle"?
a) Executar programas e aplicativos em segundo plano.
b) Gerenciar configurações do sistema e dispositivos conectados.
c) Monitorar o desempenho do processador em tempo real.
d) Configurar o layout do teclado e opções de idioma.
e) Atualizar automaticamente os drivers do sistema.

36. O termo "SSID" em redes sem fio refere-se a:
a) O endereço físico atribuído ao roteador.
b) A chave de segurança utilizada na rede.
c) O identificador de rede usado para nomear uma conexão Wi-Fi.
d) O protocolo responsável pela transmissão de dados na rede.
e) O tipo de encriptação aplicada ao tráfego de dados.

37. O protocolo SMTP é utilizado para:
a) Enviar e-mails de clientes para servidores.
b) Receber e-mails em dispositivos móveis.
c) Transferir arquivos entre computadores na rede.
d) Gerenciar conexões seguras entre dispositivos.
e) Monitorar redes privadas virtuais.

38. Sobre a segurança digital, o termo "certificado SSL" refere-se a:
a) Um documento digital que autentica a identidade de um site e permite conexões criptografadas.
b) Um tipo de software antivírus avançado.
c) Uma chave de acesso utilizada em redes privadas.
d) Um programa utilizado para monitorar dispositivos conectados.
e) Uma extensão de segurança para dispositivos móveis.

39. Em redes de computadores, o protocolo DHCP é utilizado para:
a) Atribuir automaticamente endereços IP aos dispositivos conectados.
b) Transferir dados de um dispositivo para outro.
c) Configurar a encriptação dos dados transmitidos.
d) Monitorar o tráfego da rede em tempo real.
e) Gerenciar permissões de acesso remoto.

40. Qual é a principal diferença entre as redes LAN e WAN?
a) LAN conecta dispositivos em uma área local limitada, enquanto WAN conecta redes em áreas geograficamente amplas.
b) LAN é utilizada exclusivamente em redes domésticas, enquanto WAN é usada em empresas.
c) WAN é mais segura que LAN devido à criptografia nativa.
d) LAN utiliza cabos, enquanto WAN é exclusivamente sem fio.
e) WAN é mais rápida que LAN devido à maior largura de banda.

41. Em sistemas operacionais modernos, o termo "kernel" refere-se a:
a) A interface gráfica que conecta o usuário ao sistema operacional.
b) O núcleo do sistema operacional que gerencia recursos de hardware e software.
c) Um conjunto de aplicativos utilizados para tarefas administrativas.
d) O arquivo principal responsável pelo armazenamento de dados do sistema.
e) Uma extensão de segurança que protege contra malwares.

42. Sobre os protocolos de segurança, qual é o principal objetivo do protocolo WPA2 em redes sem fio?
a) Configurar o endereço IP automaticamente.
b) Garantir a criptografia de dados transmitidos na rede.
c) Monitorar o tráfego de dispositivos conectados.
d) Estabelecer conexões com servidores de arquivos.
e) Facilitar o compartilhamento de dispositivos na rede.

43. No gerenciamento de dispositivos, a ferramenta "Gerenciador de Dispositivos" do Windows é usada para:
a) Criar novas partições no disco rígido.
b) Configurar o acesso de usuários a arquivos específicos.
c) Atualizar, ativar ou desativar drivers de hardware.
d) Monitorar o desempenho do processador em tempo real.
e) Criar permissões para grupos de usuários.

44. O protocolo FTP é utilizado para:
a) Gerenciar a comunicação entre dispositivos móveis.
b) Transferir arquivos entre um cliente e um servidor na rede.
c) Realizar backups automáticos de dados em dispositivos móveis.
d) Proteger dados contra acesso não autorizado.
e) Monitorar conexões de rede em tempo real.

45. No contexto de segurança digital, o ataque conhecido como "SQL Injection" tem como objetivo:
a) Explorar falhas em aplicativos web para manipular bancos de dados.
b) Interceptar dados transmitidos em redes públicas.
c) Bloquear o acesso ao sistema até que um resgate seja pago.
d) Infectar dispositivos por meio de anexos de e-mail.
e) Redirecionar usuários para sites falsos.

46. O sistema de arquivos ext4 é amplamente utilizado em:
a) Dispositivos móveis com Android.
b) Sistemas operacionais baseados em Linux.
c) Computadores com sistemas Windows.
d) Servidores empresariais com macOS.
e) Equipamentos de rede sem fio.

47. A tecnologia "VPN" (Virtual Private Network) é utilizada para:
a) Criptografar dados transmitidos em redes públicas, garantindo segurança.
b) Estabelecer conexões diretas entre dispositivos Bluetooth.
c) Reduzir o consumo de dados em redes sem fio.
d) Monitorar tráfego em redes privadas.
e) Gerenciar dispositivos conectados em uma rede local.

48. Qual das opções abaixo NÃO é considerada uma prática de segurança digital?
a) Atualizar regularmente o sistema operacional.
b) Utilizar senhas simples e fáceis de memorizar.
c) Ativar o firewall para proteger a rede.
d) Implementar autenticação de dois fatores.
e) Evitar clicar em links desconhecidos.

49. No contexto de redes, o termo "ping" é usado para:
a) Testar a conectividade entre dois dispositivos na rede.
b) Configurar endereços IP em dispositivos conectados.
c) Monitorar o tráfego de pacotes em tempo real.
d) Transferir arquivos para servidores FTP.
e) Gerenciar permissões de acesso remoto.

50. Qual das alternativas abaixo exemplifica uma prática de engenharia social?
a) Enviar e-mails fraudulentos para enganar usuários e obter informações confidenciais.
b) Infectar dispositivos por meio de anexos maliciosos.
c) Bloquear o acesso ao sistema por meio de ransomware.
d) Utilizar programas automatizados para explorar falhas de segurança.
e) Criptografar dados para impedir acesso não autorizado.

51. No gerenciamento de sistemas operacionais, a função principal do "Task Manager" (Gerenciador de Tarefas) é:
a) Atualizar automaticamente o sistema operacional.
b) Gerenciar processos em execução e monitorar o uso de recursos.
c) Configurar permissões de acesso para diferentes usuários.
d) Criar backups automáticos de arquivos importantes.
e) Proteger o sistema contra ameaças de malware.

52. No Windows, o comando "ipconfig" é utilizado para:
a) Exibir a configuração de rede do dispositivo.
b) Testar a conectividade com outros dispositivos na rede.
c) Monitorar o tráfego de pacotes em tempo real.
d) Configurar permissões de acesso remoto.
e) Transferir arquivos para servidores.

53. O ataque de "pharming" consiste em:
a) Redirecionar usuários para sites falsos sem que eles percebam.
b) Monitorar teclas digitadas para capturar senhas.
c) Infectar dispositivos com programas maliciosos.
d) Explorar falhas no sistema para manipular bancos de dados.
e) Interceptar mensagens em redes públicas.

54. Em redes Wi-Fi, a chave de segurança WPA2 é utilizada para:
a) Controlar a velocidade de dispositivos conectados.
b) Estabelecer conexões entre redes privadas.
c) Proteger o tráfego de dados por meio de criptografia.
d) Monitorar o tráfego de pacotes na rede.
e) Configurar permissões de dispositivos externos.

55. No contexto de segurança digital, o termo "firewall" refere-se a:
a) Uma barreira de proteção que monitora e controla o tráfego de entrada e saída em uma rede.
b) Um software antivírus utilizado para detectar malwares em tempo real.
c) Uma tecnologia que garante acesso remoto seguro.
d) Um sistema de autenticação que substitui o uso de senhas.
e) Um protocolo de comunicação em redes privadas.

56. Sobre os sistemas operacionais, qual é a principal vantagem do Linux em relação a sistemas proprietários, como Windows e macOS?
a) Suporte exclusivo para dispositivos móveis.
b) Código aberto, permitindo personalização e modificação.
c) Maior compatibilidade com jogos de última geração.
d) Interface gráfica mais simples e intuitiva.
e) Atualizações automáticas sem necessidade de internet.

57. Qual é a principal função de um roteador em redes de computadores?
a) Atribuir endereços IP dinâmicos para dispositivos conectados.
b) Monitorar tráfego entre dispositivos em redes locais.
c) Gerenciar a conexão entre redes locais e a internet.
d) Garantir a segurança de dados por meio de criptografia.
e) Transferir arquivos entre servidores.

58. Em sistemas operacionais baseados em Linux, o comando "rm" é utilizado para:
a) Criar novos diretórios.
b) Copiar arquivos para outra pasta.
c) Remover arquivos ou diretórios.
d) Mover arquivos para um diretório diferente.
e) Alterar permissões de acesso aos arquivos.

59. O conceito de "cloud computing" refere-se a:
a) Armazenar e acessar dados e aplicativos pela internet em vez de um disco local.
b) Transferir arquivos entre dispositivos conectados em uma rede local.
c) Proteger informações por meio de backups automáticos.
d) Monitorar tráfego de dispositivos móveis em redes Wi-Fi.
e) Configurar dispositivos externos em redes privadas.

60. O ataque de "ransomware" é caracterizado por:
a) Criptografar os dados do usuário e exigir resgate para liberá-los.
b) Redirecionar usuários para sites falsos.
c) Monitorar teclas digitadas para capturar informações.
d) Infectar dispositivos por meio de aplicativos maliciosos.
e) Bloquear o tráfego de rede entre dispositivos conectados.

Gabarito Completo e 100% Correto:

1-D, 2-D, 3-B, 4-C, 5-A, 6-C, 7-B, 8-C, 9-B, 10-C, 11-C, 12-A, 13-B, 14-B, 15-B, 16-B, 17-A, 18-A, 19-A, 20-B, 21-A, 22-A, 23-B, 24-B, 25-B, 26-B, 27-C, 28-A, 29-B, 30-B, 31-B, 32-A, 33-B, 34-A, 35-B, 36-C, 37-A, 38-A, 39-A, 40-A, 41-B, 42-B, 43-C, 44-B, 45-A, 46-B, 47-A, 48-B, 49-A, 50-A, 51-B, 52-A, 53-A, 54-C, 55-A, 56-B, 57-C, 58-C, 59-A, 60-A.

PARCEIROS DO BLOG

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA AS ÚLTIMAS NOTÍCIAS E A NOSSA PROGRAMAÇÃO!

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS