Polícia Civil: Simulado 60 Questões de Noções de Informática com Gabarito III
Este simulado apresenta 60 questões cuidadosamente elaboradas conforme o conteúdo programático do concurso, explorando aspectos teóricos e práticos de informática básica, redes e segurança cibernética. O objetivo é consolidar os conhecimentos exigidos na prova e contribuir para o sucesso do candidato.
CONCURSOS
Shyrlene Chicanelle
1/3/202515 min read


O conhecimento em Noções de Informática é uma competência essencial para os candidatos ao concurso da Polícia Civil de Minas Gerais (PC-MG). A disciplina abrange temas fundamentais como sistemas operacionais, redes de computadores e segurança digital, preparando os futuros profissionais para lidar com as ferramentas tecnológicas necessárias no desempenho de suas funções.
1. No sistema operacional Windows 10, uma das funcionalidades de segurança é o “Windows Defender”. Qual é o principal objetivo desse recurso no sistema?
A) Gerenciar e priorizar o desempenho de aplicativos no Processador.
B) Monitorar e proteger o sistema contra malwares, vírus e outros programas nocivos.
C) Configurar permissões de rede e compartilhamento de arquivos.
D) Realizar backup automatizado de arquivos em unidades externas.
E) Atualizar automaticamente drivers de dispositivos periféricos conectados.
2. Sobre o sistema operacional Linux, especificamente na distribuição Debian, qual comando é utilizado para atribuir permissões de leitura, escrita e execução a um arquivo específico?
A) ls -l
B) chmod 777
C) sudo apt-get
D) grep -r
E) ping -t
3. No contexto das redes de computadores, o protocolo TCP/IP desempenha um papel essencial. O protocolo IP é responsável por:
A) Garantir a entrega ordenada e confiável dos pacotes de dados.
B) Realizar o roteamento e endereçamento dos pacotes na rede.
C) Controlar o acesso físico ao meio de transmissão da rede.
D) Gerenciar a criptografia e proteção das informações transmitidas.
E) Estabelecer sessões entre dispositivos conectados à rede.
4. A camada de aplicação do modelo OSI é crucial para o funcionamento das redes. Um exemplo de protocolo que opera nessa camada é o:
A) TCP
B) IP
C) HTTP
D) ARP
E) ICMP
5. No ambiente de segurança digital, o conceito de phishing refere-se a:
A) Um ataque que utiliza técnicas de criptografia para bloquear o acesso a dados.
B) Um método de engenharia social para roubar informações pessoais do usuário.
C) Um tipo de ataque baseado na exploração de falhas no hardware da rede.
D) Um vírus projetado para replicar-se em arquivos executáveis do sistema.
E) Um firewall que bloqueia conexões não autorizadas em redes privadas.
6. Qual é a função do “BitLocker” no sistema operacional Windows 10?
A) Gerenciar o controle de tráfego da rede local.
B) Realizar a criptografia completa do disco rígido para proteger dados.
C) Bloquear o acesso ao sistema para contas não autorizadas.
D) Remover arquivos temporários e otimizar o desempenho do sistema.
E) Monitorar a utilização de memória pelo sistema operacional.
7. Na arquitetura cliente-servidor, qual é a função do servidor DNS (Domain Name System)?
A) Garantir a transferência de pacotes na rede com o uso do protocolo UDP.
B) Converter endereços IP em nomes de domínio e vice-versa.
C) Monitorar o tráfego entre dispositivos e encaminhá-lo corretamente.
D) Proteger a rede contra ataques de negação de serviço (DoS).
E) Gerenciar o armazenamento e backup de arquivos compartilhados.
8. Sobre segurança digital, um firewall tem a principal função de:
A) Criptografar os dados enviados e recebidos em redes públicas.
B) Proteger o sistema contra softwares maliciosos internos.
C) Controlar o tráfego de dados entre redes, bloqueando acessos não autorizados.
D) Monitorar o desempenho da rede e identificar falhas de hardware.
E) Atualizar automaticamente o sistema operacional com pacotes de segurança.
9. No contexto das redes de computadores, o protocolo SMTP é utilizado para:
A) Transferência de arquivos entre dispositivos na rede.
B) Envio de e-mails entre servidores e clientes de correio eletrônico.
C) Gerenciamento de endereços IP na rede local.
D) Roteamento de pacotes em redes corporativas.
E) Realização de streaming de áudio e vídeo em tempo real.
10. A proteção de dados pessoais é um pilar essencial da segurança digital. Uma prática eficaz para proteger senhas de acesso é:
A) Armazená-las em arquivos criptografados no computador.
B) Utilizar a mesma senha em todas as plataformas online.
C) Configurar senhas simples e fáceis de lembrar.
D) Anotar as senhas em locais de fácil acesso físico.
E) Evitar o uso de autenticação em dois fatores.
11. No sistema operacional Linux, o comando sudo é utilizado principalmente para:
A) Criar novos arquivos no diretório raiz do sistema.
B) Executar comandos com privilégios de superusuário.
C) Listar os arquivos e diretórios do usuário atual.
D) Instalar automaticamente pacotes de software no sistema.
E) Reiniciar o servidor DNS localmente.
12. Sobre as redes de computadores, o endereço IP 192.168.0.1 é classificado como:
A) Endereço de rede pública.
B) Endereço reservado para roteamento externo.
C) Endereço privado utilizado em redes locais.
D) Endereço exclusivo de transmissão multicast.
E) Endereço de loopback para testes locais.
13. Um ataque cibernético DDoS (Distributed Denial of Service) tem como principal objetivo:
A) Corromper arquivos armazenados no servidor atacado.
B) Enviar grandes volumes de tráfego para sobrecarregar o servidor-alvo.
C) Infiltrar um vírus malicioso no sistema atacado.
D) Bloquear o acesso a aplicativos protegidos por firewall.
E) Interceptar e descriptografar informações confidenciais.
14. O protocolo HTTPS utilizado em navegação web segura utiliza criptografia baseada em:
A) Certificados SSL/TLS para proteger a transmissão de dados.
B) Algoritmos de compressão para otimizar a transferência de arquivos.
C) Autenticação básica entre o cliente e o servidor.
D) Endereçamento de pacotes IP para roteamento.
E) Configuração de firewalls em redes públicas.
15. No sistema operacional Windows, o Gerenciador de Tarefas permite ao usuário:
A) Instalar atualizações do sistema operacional em segundo plano.
B) Monitorar e encerrar processos em execução no sistema.
C) Configurar a criptografia de arquivos do sistema.
D) Definir permissões de acesso para contas de usuário.
E) Excluir automaticamente vírus e malwares da rede.
16. Em redes de computadores, o protocolo FTP é utilizado para:
A) Gerenciar conexões remotas em sistemas Linux.
B) Transferir arquivos entre dispositivos conectados à rede.
C) Estabelecer sessões seguras em ambientes corporativos.
D) Enviar pacotes de dados em redes públicas.
E) Controlar o acesso físico ao servidor de rede.
17. A camada de enlace de dados no modelo OSI tem como principal função:
A) Determinar a rota mais eficiente para o envio de pacotes.
B) Garantir a integridade e entrega confiável dos quadros de dados.
C) Criptografar os dados transmitidos entre dispositivos.
D) Monitorar o tráfego da rede para evitar ataques cibernéticos.
E) Gerenciar o protocolo de transporte na comunicação.
18. No contexto de ataques cibernéticos, o ransomware pode ser definido como um tipo de:
A) Malware que exige pagamento para desbloquear dados criptografados.
B) Vírus que se replica em arquivos executáveis do sistema.
C) Software que coleta informações do usuário sem consentimento.
D) Programa de firewall que bloqueia acessos não autorizados.
E) Técnica de phishing utilizada em e-mails fraudulentos.
19. O protocolo DHCP é amplamente utilizado em redes para:
A) Atribuir dinamicamente endereços IP aos dispositivos da rede.
B) Converter endereços de domínio em endereços IP.
C) Realizar transferência segura de arquivos entre redes.
D) Monitorar ataques DDoS em servidores.
E) Criptografar pacotes de dados em redes públicas.
20. No Linux, o comando grep é utilizado para:
A) Localizar padrões em arquivos de texto.
B) Criar novos diretórios no sistema.
C) Executar programas com permissões de superusuário.
D) Listar os processos em execução no sistema.
E) Configurar interfaces de rede em servidores.
21. No ambiente Windows, o gerenciamento de disco permite ao usuário realizar operações importantes. Caso seja necessário converter um disco básico em dinâmico, qual das alternativas representa a principal consequência dessa operação?
A) A conversão elimina todas as partições existentes no disco.
B) O disco dinâmico suporta apenas sistemas de arquivos FAT32.
C) A conversão exige a utilização de uma chave de criptografia.
D) O disco passa a permitir a criação de volumes simples, espelhados e RAID.
E) Não há perda de dados durante a conversão, mas ela é irreversível.
22. No sistema operacional Linux, o uso do comando fsck está associado a:
A) Redefinir as permissões de leitura e escrita nos arquivos.
B) Realizar o particionamento de discos rígidos no sistema.
C) Verificar e reparar sistemas de arquivos corrompidos.
D) Excluir logs temporários armazenados no diretório raiz.
E) Monitorar o uso de recursos do processador no terminal.
23. Sobre os conceitos de redes de computadores, o protocolo ARP (Address Resolution Protocol) tem como principal função:
A) Mapear endereços IP em endereços MAC na rede local.
B) Gerenciar a troca de pacotes entre redes internas e externas.
C) Atribuir automaticamente endereços IP aos dispositivos.
D) Criptografar a comunicação em redes públicas e privadas.
E) Resolver nomes de domínio por meio de servidores DNS.
24. Um profissional de TI está configurando um firewall em uma rede corporativa. Para bloquear pacotes ICMP, ele deve configurar o firewall para:
A) Impedir a execução de comandos SSH e FTP.
B) Desabilitar a transferência de pacotes em portas ímpares.
C) Bloquear solicitações de eco (ping) na rede.
D) Permitir apenas pacotes UDP entre dispositivos internos.
E) Restringir o acesso a portas acima de 1024.
25. A segurança digital envolve diferentes tipos de ataques cibernéticos. Um keylogger é classificado como:
A) Um software que coleta informações digitadas no teclado do usuário.
B) Um vírus que se replica em sistemas operacionais sem detecção.
C) Um ataque de negação de serviço distribuído (DDoS).
D) Um programa que bloqueia arquivos e exige resgate (ransomware).
E) Um método de phishing utilizado em falsos e-mails de instituições financeiras.
26. No sistema de arquivos do Windows, a estrutura NTFS apresenta vantagens significativas em relação ao FAT32. Uma dessas vantagens é:
A) Suporte a arquivos com tamanho máximo de 2 GB.
B) Criptografia de dados nativa com gerenciamento de permissões.
C) Compatibilidade exclusiva com dispositivos removíveis.
D) Melhor desempenho em sistemas operacionais Linux.
E) Permissão de somente leitura para arquivos de sistema.
27. No contexto de redes, o endereço 127.0.0.1 é utilizado para:
A) Testar a conectividade entre dois dispositivos na rede.
B) Configurar o servidor DNS em redes públicas.
C) Atribuir um endereço IP dinâmico a dispositivos remotos.
D) Realizar testes locais de loopback no próprio dispositivo.
E) Monitorar o tráfego entre sub-redes de um roteador.
28. A engenharia social é uma técnica de ataque cibernético que explora vulnerabilidades humanas. Um exemplo clássico de engenharia social é:
A) Exploração de falhas em aplicativos bancários.
B) Envio de mensagens falsas que induzem o usuário a fornecer dados confidenciais.
C) Realização de ataques DDoS em servidores de rede.
D) Implementação de backdoors em sistemas operacionais.
E) Interceptação de pacotes criptografados em redes seguras.
29. Sobre o protocolo HTTPS, qual alternativa representa corretamente a função do certificado SSL/TLS?
A) Gerar endereços IP dinâmicos para dispositivos na rede.
B) Bloquear acessos não autorizados durante a navegação.
C) Autenticar a conexão e criptografar os dados transmitidos.
D) Configurar permissões de acesso em diretórios locais.
E) Substituir o DNS na resolução de nomes de domínio.
30. Em um ambiente Linux, o comando tar é amplamente utilizado para:
A) Compactar e descompactar arquivos em formatos específicos.
B) Montar dispositivos externos no sistema de arquivos.
C) Alterar as permissões de execução de arquivos.
D) Monitorar o consumo de memória pelos processos ativos.
E) Criar novas partições em discos rígidos.
31. O protocolo POP3 (Post Office Protocol) é utilizado em aplicações de e-mail para:
A) Enviar mensagens de correio eletrônico para outros servidores.
B) Recuperar e-mails armazenados localmente em dispositivos.
C) Gerenciar listas de distribuição de mensagens eletrônicas.
D) Configurar serviços de envio seguro com criptografia.
E) Converter mensagens em formato HTML antes da entrega.
32. Sobre as práticas de segurança em sistemas operacionais, o hardening consiste em:
A) Detectar e eliminar vírus em dispositivos de armazenamento.
B) Aplicar medidas para fortalecer a segurança e reduzir vulnerabilidades.
C) Configurar permissões de leitura e escrita em arquivos críticos.
D) Monitorar o tráfego de rede em busca de pacotes maliciosos.
E) Atualizar o firmware de dispositivos conectados ao sistema.
33. No contexto de redes de computadores, um switch possui como principal função:
A) Realizar roteamento de pacotes entre redes distintas.
B) Gerenciar o acesso físico dos dispositivos conectados.
C) Encaminhar quadros de dados entre dispositivos da mesma rede local.
D) Configurar permissões de acesso para usuários da rede.
E) Bloquear a comunicação de dispositivos não autorizados.
34. No Windows, a funcionalidade Restaurar Sistema permite ao usuário:
A) Corrigir automaticamente falhas de hardware no computador.
B) Restaurar o sistema para um estado anterior sem afetar arquivos pessoais.
C) Apagar permanentemente arquivos duplicados no sistema.
D) Monitorar processos maliciosos em execução no sistema.
E) Criar backups incrementais de pastas e diretórios específicos.
35. Na segurança digital, o firewall pessoal tem como principal objetivo:
A) Monitorar e controlar o tráfego de rede que entra e sai do sistema.
B) Configurar automaticamente políticas de segurança em dispositivos móveis.
C) Bloquear ataques de ransomware com criptografia reversa.
D) Gerar senhas temporárias para aplicativos de autenticação dupla.
E) Analisar padrões de tráfego em redes de longa distância.
36. Sobre o protocolo DNS, qual função ele desempenha nas redes de computadores?
A) Atribuir endereços IP dinâmicos aos dispositivos conectados.
B) Converter nomes de domínio em endereços IP e vice-versa.
C) Estabelecer sessões seguras entre servidores e clientes.
D) Proteger os dados enviados em redes públicas por criptografia.
E) Monitorar a velocidade de transferência de arquivos.
37. O sistema de arquivos EXT4, amplamente utilizado em distribuições Linux, é conhecido por:
A) Ser compatível com sistemas operacionais Windows nativamente.
B) Permitir o armazenamento de arquivos com até 2 TB de tamanho.
C) Utilizar criptografia de arquivos em tempo real.
D) Melhor desempenho em relação ao NTFS para arquivos grandes.
E) Ser o sucessor do sistema de arquivos FAT32 em Linux.
38. O protocolo SSH é utilizado para:
A) Gerenciar endereços de dispositivos na camada de rede.
B) Estabelecer conexões remotas seguras entre dispositivos.
C) Monitorar o consumo de recursos em redes locais.
D) Encaminhar pacotes de dados em redes públicas.
E) Converter pacotes TCP em mensagens UDP.
39. Um ataque MITM (Man-In-The-Middle) ocorre quando:
A) Um invasor intercepta e modifica dados entre duas partes que acreditam estar comunicando-se diretamente.
B) Um software malicioso bloqueia a execução de arquivos em sistemas operacionais.
C) Pacotes ICMP são utilizados para sobrecarregar servidores de rede.
D) Um invasor substitui certificados SSL/TLS legítimos por falsificados.
E) O tráfego da rede é redirecionado para servidores DNS não confiáveis.
40. No ambiente Windows, o comando CHKDSK é utilizado para:
A) Verificar a integridade e reparar erros no disco rígido.
B) Monitorar processos ativos e consumo de CPU.
C) Alterar as permissões de arquivos e diretórios.
D) Apagar registros temporários do sistema.
E) Configurar backups automáticos de arquivos pessoais.
41. No contexto de segurança digital, uma VPN (Virtual Private Network) é amplamente utilizada para:
A) Criptografar dados transmitidos e estabelecer uma conexão segura entre o usuário e a rede.
B) Monitorar e bloquear atividades não autorizadas em uma rede corporativa.
C) Substituir o protocolo TCP/IP em redes internas de alta velocidade.
D) Gerenciar automaticamente a alocação de endereços IP dinâmicos.
E) Facilitar a configuração de roteadores e switches em redes privadas.
42. No sistema operacional Linux, qual comando é utilizado para montar dispositivos externos como unidades USB ou discos rígidos adicionais?
A) mount
B) fsck
C) ping
D) mkdir
E) grep
43. Sobre o protocolo FTP (File Transfer Protocol), assinale a alternativa correta:
A) É utilizado exclusivamente para transferência de arquivos criptografados.
B) Opera na camada de enlace do modelo OSI, garantindo integridade dos dados.
C) Utiliza portas 20 e 21 para transferência e controle, respectivamente.
D) Substitui o protocolo DNS na resolução de nomes de domínio.
E) É compatível apenas com sistemas operacionais baseados em Unix.
44. No Windows, o Gerenciador de Dispositivos permite ao usuário realizar as seguintes ações, exceto:
A) Atualizar drivers de hardware.
B) Desativar dispositivos específicos do sistema.
C) Monitorar processos em execução na memória RAM.
D) Desinstalar componentes de hardware virtualizados.
E) Verificar conflitos de hardware e corrigir falhas.
45. O comando tracert no Windows tem como principal função:
A) Identificar o caminho percorrido pelos pacotes até o destino final.
B) Configurar as permissões de rede para aplicativos específicos.
C) Monitorar o uso de banda em uma rede local.
D) Redefinir automaticamente o endereço IP do roteador.
E) Bloquear pacotes ICMP para aumentar a segurança da rede.
46. O que caracteriza um ataque de força bruta em segurança digital?
A) Tentativas sistemáticas de adivinhar senhas através de múltiplas combinações.
B) Exploração de falhas em software para executar comandos remotos.
C) Utilização de engenharia social para coletar dados confidenciais.
D) Envio de grande quantidade de pacotes para sobrecarregar servidores.
E) Interceptação e alteração de pacotes transmitidos em redes inseguras.
47. No ambiente Linux, o comando kill é utilizado para:
A) Encerrar processos em execução no sistema.
B) Listar os diretórios de um usuário específico.
C) Monitorar o tráfego de rede em tempo real.
D) Executar comandos com privilégios administrativos.
E) Reiniciar automaticamente o sistema operacional.
48. Qual das opções descreve corretamente a camada de transporte do modelo OSI?
A) Realiza o roteamento de pacotes entre dispositivos em redes distintas.
B) Controla a entrega confiável dos dados e a correção de erros durante a transmissão.
C) Gerencia o acesso físico ao meio de transmissão da rede.
D) Implementa criptografia para proteger dados na camada de enlace.
E) Converte nomes de domínio em endereços IP através do DNS.
49. No sistema operacional Windows, qual é a função principal do Taskkill?
A) Encerrar processos ou aplicativos em execução de forma forçada.
B) Monitorar o consumo de memória e CPU em tempo real.
C) Configurar prioridades de execução para tarefas agendadas.
D) Realizar backups automáticos de arquivos críticos.
E) Reorganizar e compactar os dados no disco rígido.
50. O protocolo DHCP é essencial em redes locais porque:
A) Realiza a conversão de endereços IP em nomes de domínio.
B) Monitora o desempenho das conexões de rede em tempo real.
C) Atribui dinamicamente endereços IP aos dispositivos conectados.
D) Criptografa os pacotes de dados transmitidos na rede.
E) Garante a configuração manual de endereços estáticos.
51. Qual técnica de segurança é utilizada para proteger arquivos sensíveis por meio de algoritmos matemáticos que convertem os dados em códigos?
A) Criptografia
B) Redundância
C) Compression
D) Autenticação
E) Engenharia reversa
52. O protocolo HTTPS utiliza a camada de transporte SSL/TLS para garantir:
A) Compressão de dados durante a transferência.
B) Conversão de pacotes TCP em mensagens UDP.
C) Criptografia e segurança na comunicação entre cliente e servidor.
D) Controle de acessos não autorizados em redes locais.
E) Otimização da largura de banda em redes públicas.
53. No Linux, qual comando permite listar arquivos ocultos no diretório atual?
A) ls -a
B) cat -h
C) chmod 755
D) grep -v
E) find -h
54. Sobre as características do ransomware, é correto afirmar que:
A) Ele se propaga por meio de falhas no hardware do dispositivo.
B) Bloqueia o acesso aos arquivos do usuário e exige um pagamento para liberá-los.
C) É um tipo de firewall usado para prevenir ataques em redes públicas.
D) Permite a criptografia reversa para eliminar softwares maliciosos.
E) Ataca exclusivamente sistemas baseados em Linux e Unix.
55. Na arquitetura cliente-servidor, o servidor proxy tem a principal função de:
A) Redirecionar o tráfego da rede e filtrar conteúdo acessado pelos clientes.
B) Configurar endereçamento IP para dispositivos remotos.
C) Realizar o roteamento de pacotes em redes corporativas.
D) Monitorar o tráfego de rede para evitar congestionamentos.
E) Criptografar dados durante a transferência entre clientes e servidores.
56. Qual utilitário do Windows permite restaurar arquivos do sistema a um estado anterior sem afetar os arquivos pessoais?
A) Gerenciador de Tarefas
B) Restaurar Sistema
C) Chkdsk
D) Gerenciador de Dispositivos
E) Central de Backup
57. O que o comando ipconfig /all exibe no ambiente Windows?
A) Todos os processos em execução no sistema.
B) Informações detalhadas sobre a configuração da rede local.
C) Endereços IP externos acessados recentemente.
D) Tabelas de roteamento configuradas no sistema.
E) Permissões de compartilhamento de arquivos na rede.
58. Qual protocolo é utilizado para enviar e-mails entre o cliente de correio eletrônico e o servidor de saída?
A) IMAP
B) SMTP
C) FTP
D) POP3
E) DNS
59. No Linux, o comando df é utilizado para:
A) Monitorar o consumo de memória do sistema.
B) Exibir informações sobre o uso do espaço em disco.
C) Listar os processos em execução no terminal.
D) Criar novas partições em discos rígidos.
E) Configurar permissões de acesso em diretórios.
60. O protocolo SNMP (Simple Network Management Protocol) é usado para:
A) Gerenciar dispositivos de rede e monitorar seu desempenho.
B) Proteger dados com criptografia assimétrica em redes privadas.
C) Garantir a entrega ordenada e confiável de pacotes de dados.
D) Resolver conflitos de endereços IP na camada de rede.
E) Bloquear acessos não autorizados em redes corporativas.
Gabarito
1-B, 2-B, 3-B, 4-C, 5-B, 6-B, 7-B, 8-C, 9-B, 10-A, 11-B, 12-C, 13-B, 14-A, 15-B, 16-B, 17-B, 18-A, 19-A, 20-A, 21-D, 22-C, 23-A, 24-C, 25-A, 26-B, 27-D, 28-B, 29-C, 30-A, 31-B, 32-B, 33-C, 34-B, 35-A, 36-B, 37-D, 38-B, 39-A, 40-A, 41-A, 42-A, 43-C, 44-C, 45-A, 46-A, 47-A, 48-B, 49-A, 50-C, 51-A, 52-C, 53-A, 54-B, 55-A, 56-B, 57-B, 58-B, 59-B, 60-A.