Polícia Penal RJ: Simulado 60 Questões de Informática com Gabarito

Eleve sua preparação para o concurso da Polícia Penal com este simulado completo de Informática! Teste seus conhecimentos em segurança digital, sistemas operacionais e muito mais!

CONCURSOS

Shyrlene Chicanelle

11/30/20249 min read

Este simulado foi projetado para candidatos ao concurso da Polícia Penal que buscam aprimorar seus conhecimentos em Informática, abordando temas como hardware e software, sistemas operacionais (Windows e Linux), Microsoft Office, noções de internet, correio eletrônico e segurança da informação. Com questões variadas e mais desafiadoras, o simulado segue o padrão da banca Coseac/UFF, ajudando a consolidar o aprendizado e a prática dos conceitos fundamentais para o concurso.

1. Em relação aos conceitos básicos de hardware, assinale a alternativa correta:
a) O processador é o componente responsável pelo armazenamento de dados a longo prazo.
b) A memória RAM é volátil e armazena informações temporárias durante o uso do computador.
c) O HD é uma memória volátil usada para processar dados.
d) A placa-mãe é responsável apenas pela conexão de dispositivos de saída.

2. No contexto de sistemas operacionais, o Windows utiliza o sistema de arquivos:
a) FAT32 e NTFS
b) EXT3 e EXT4
c) HFS+
d) ReFS apenas

3. No Microsoft Word, o atalho “Ctrl + N” é utilizado para:
a) Negritar o texto selecionado
b) Abrir um novo documento
c) Inserir um cabeçalho
d) Colar o conteúdo da área de transferência

4. Qual dos seguintes sistemas de arquivos é mais comumente utilizado em sistemas operacionais Linux?
a) NTFS
b) FAT32
c) EXT4
d) HFS+

5. No Excel, qual função é utilizada para somar um intervalo de células?
a) =MULTIPLY
b) =AVERAGE
c) =SUM
d) =DIVIDE

6. Em segurança da informação, um “firewall” é um dispositivo que:
a) Protege contra perda de dados por falhas de hardware.
b) Monitora e controla o tráfego de rede para prevenir acessos não autorizados.
c) Detecta e remove vírus e outros malwares.
d) Cria backups automáticos dos dados.

7. No Microsoft PowerPoint, a função “F5” é utilizada para:
a) Salvar a apresentação
b) Iniciar a apresentação a partir do primeiro slide
c) Editar o layout do slide
d) Inserir um novo slide

8. Sobre os tipos de memória em um computador, é correto afirmar que:
a) A memória ROM é volátil e perde os dados ao desligar o computador.
b) A memória RAM é permanente e não perde dados com o desligamento.
c) A memória cache é usada para armazenar arquivos de mídia.
d) A memória ROM contém instruções permanentes e é não volátil.

9. Na internet, o protocolo HTTP é usado para:
a) Transferir emails
b) Transferir arquivos de um servidor para o cliente
c) Realizar transmissão de áudio e vídeo
d) Controlar a segurança do hardware

10. Um exemplo de malware que se replica automaticamente é:
a) Trojan
b) Ransomware
c) Worm
d) Spyware

11. No Word, a combinação de teclas “Ctrl + Shift + =” permite ao usuário:
a) Inserir um índice
b) Aplicar sobrescrito ao texto selecionado
c) Criar um espaçamento maior entre as linhas
d) Alternar entre as seções do documento

12. No contexto de correio eletrônico, IMAP e POP3 são protocolos utilizados para:
a) Gerenciar o armazenamento de arquivos em rede
b) Receber emails de um servidor para um cliente de email
c) Proteger o computador contra vírus
d) Configurar o firewall do sistema

13. Assinale a alternativa que descreve corretamente o conceito de software livre:
a) Software que pode ser usado, modificado e distribuído gratuitamente.
b) Software que possui um período de teste gratuito, após o qual é cobrado.
c) Software comercial vendido a um preço reduzido.
d) Software que só pode ser usado em sistemas operacionais de código aberto.

14. Em segurança da informação, o termo “phishing” refere-se a:
a) Um ataque que instala spyware no sistema do usuário.
b) Uma técnica de manipulação para obter dados pessoais ou financeiros.
c) Um tipo de ransomware que bloqueia o sistema.
d) Um vírus que infecta arquivos executáveis.

15. No Microsoft Excel, qual é o atalho para inserir uma nova planilha?
a) Ctrl + P
b) Shift + F11
c) Alt + Shift + N
d) Ctrl + Alt + S

16. Um dispositivo utilizado para entrada de dados em um computador é:
a) Monitor
b) Impressora
c) Mouse
d) Alto-falante

17. O protocolo de segurança SSL é utilizado principalmente para:
a) Aumentar a velocidade de transferência de dados
b) Autenticar e criptografar a comunicação na web
c) Gerenciar o tráfego de rede local
d) Otimizar o desempenho de hardware

18. No Microsoft Word, a função de "marcação de revisão" permite ao usuário:
a) Inserir tabelas de forma rápida
b) Visualizar alterações feitas no documento
c) Configurar margens do documento
d) Aplicar negrito ao texto

19. Qual tipo de software é utilizado para gerenciar hardware e executar outros softwares?
a) Aplicativo de banco de dados
b) Sistema operacional
c) Navegador de internet
d) Editor de textos

20. O que é um “ransomware”?
a) Um tipo de software que melhora o desempenho do sistema
b) Um malware que criptografa dados e exige pagamento para restaurá-los
c) Um programa de proteção contra vírus
d) Um sistema de autenticação de usuários

21. No Excel, qual fórmula é usada para calcular a média de um intervalo de células?
a) =SOMA
b) =MÉDIA
c) =CONT.SE
d) =DIVIDIR

22. O que é um “backdoor” em termos de segurança da informação?
a) Um software de backup automático de arquivos
b) Uma ferramenta de bloqueio de acesso externo
c) Um tipo de malware que permite acesso remoto não autorizado
d) Um antivírus avançado para proteção de dados

23. Qual das seguintes alternativas representa um dispositivo de saída?
a) Mouse
b) Scanner
c) Monitor
d) Teclado

24. O protocolo utilizado para envio de emails é o:
a) FTP
b) SMTP
c) HTTP
d) POP3

25. No PowerPoint, qual a finalidade do recurso “Transições”?
a) Inserir efeitos visuais entre slides
b) Alterar o layout de um slide
c) Ajustar o tamanho dos objetos no slide
d) Iniciar uma nova apresentação

26. Em relação à memória cache, é correto afirmar que:
a) É uma memória volátil que armazena dados temporários entre o processador e a RAM.
b) É permanente e armazena arquivos pessoais.
c) Armazena dados a longo prazo.
d) É mais lenta que a memória RAM.

27. O protocolo HTTPS, ao contrário do HTTP, oferece:
a) Criptografia de dados para garantir segurança
b) Acesso remoto sem senha
c) Transferência de dados em alta velocidade
d) Armazenamento de dados na nuvem

28. O atalho “Ctrl + X” no Word é utilizado para:
a) Copiar o texto selecionado
b) Recortar o texto selecionado
c) Colar o texto copiado
d) Desfazer a última ação

29. Em sistemas Linux, o comando “ls” é utilizado para:
a) Listar arquivos e diretórios
b) Copiar arquivos
c) Apagar arquivos
d) Mover arquivos

30. No Excel, o símbolo “$” em uma fórmula é utilizado para:
a) Indicar uma referência relativa
b) Fixar uma célula para manter a referência constante
c) Multiplicar o valor das células
d) Somar valores em diferentes planilhas

31. O termo “spyware” refere-se a:
a) Um software que protege o computador contra vírus
b) Um programa que coleta informações do usuário sem permissão
c) Um tipo de firewall que bloqueia acessos externos
d) Uma ferramenta de backup de dados

32. No Windows, o Painel de Controle permite ao usuário:
a) Acessar documentos e arquivos salvos no sistema
b) Configurar hardware e software do computador
c) Excluir permanentemente aplicativos do sistema
d) Desfazer alterações feitas no sistema operacional

33. Em segurança da informação, o “antivírus” tem como principal função:
a) Criptografar dados para protegê-los contra roubo
b) Proteger o sistema contra malwares e remover ameaças
c) Aumentar a velocidade de processamento
d) Realizar backup de dados regularmente

34. No Excel, o gráfico mais adequado para representar uma comparação percentual é o:
a) Gráfico de barras
b) Gráfico de linhas
c) Gráfico de pizza
d) Gráfico de dispersão

35. No contexto de redes, o endereço IP é utilizado para:
a) Identificar unicamente dispositivos em uma rede
b) Controlar o acesso a diferentes programas
c) Proteger dados contra invasores
d) Configurar a segurança de hardware

36. Em um editor de textos, o alinhamento de parágrafo que distribui o texto de maneira uniforme entre as margens é o:
a) Centralizado
b) Justificado
c) À esquerda
d) À direita

37. O termo “boot” refere-se ao:
a) Processo de desligamento do sistema operacional
b) Início do sistema operacional após a inicialização
c) Formato de armazenamento de dados no HD
d) Tipo de conexão de rede utilizada pelo sistema

38. O que é uma “VPN” em segurança de redes?
a) Um tipo de firewall
b) Uma rede privada virtual que garante segurança e privacidade
c) Um software de backup de dados
d) Um protocolo para envio de emails

39. No PowerPoint, para salvar uma apresentação como vídeo, o formato mais adequado é:
a) .pptx
b) .jpg
c) .mp4
d) .pdf

40. O Microsoft Office inclui aplicativos, exceto:
a) Access
b) Word
c) Excel
d) Safari

41. Em sistemas operacionais, qual é a função do “Gerenciador de Tarefas” no Windows?
a) Realizar backup de arquivos automaticamente
b) Monitorar e encerrar processos em execução
c) Aumentar a velocidade de processamento
d) Executar diagnósticos de hardware

42. Qual dos dispositivos a seguir é considerado de armazenamento secundário?
a) CPU
b) RAM
c) SSD
d) Cache

43. O comando “Ctrl + P” no Microsoft Word serve para:
a) Colar conteúdo
b) Imprimir o documento
c) Salvar o documento
d) Negritar o texto

44. Em segurança da informação, um ataque que sobrecarrega um sistema para impedir seu funcionamento normal é chamado de:
a) Phishing
b) Malware
c) DDoS
d) Spyware

45. No Excel, qual função é usada para contar células que atendem a um critério específico?
a) =SOMA
b) =MÉDIA
c) =CONT.SE
d) =PROCV

46. Em redes de computadores, o que significa o termo “banda larga”?
a) Um tipo de software para controle de velocidade
b) Um método de transmissão de dados com alta velocidade
c) Um dispositivo de armazenamento
d) Um programa para acessar a internet

47. O principal objetivo do protocolo FTP é:
a) Transferir arquivos entre computadores em uma rede
b) Enviar e-mails com segurança
c) Proteger dados armazenados na nuvem
d) Gerenciar o tráfego de rede

48. No Microsoft PowerPoint, o “Modo de Apresentação” permite ao usuário:
a) Editar o layout dos slides
b) Exibir os slides em tela cheia para apresentação
c) Aplicar efeitos de transição aos slides
d) Modificar o design dos slides

49. O software “Adobe Acrobat Reader” é utilizado para:
a) Criar planilhas
b) Editar vídeos
c) Ler e visualizar arquivos PDF
d) Programar em HTML

50. Qual das alternativas descreve corretamente um “rootkit”?
a) Um tipo de malware que bloqueia o acesso ao sistema e exige resgate
b) Um software de proteção contra malwares
c) Um conjunto de ferramentas que permite acesso não autorizado ao sistema de forma oculta
d) Um programa usado para realizar backups automáticos

51. No contexto de TI, o que é uma “interface gráfica”?
a) Um sistema de arquivos para organizar documentos
b) Um formato de arquivo de imagem
c) Uma representação visual interativa para o usuário operar o sistema
d) Um programa para configuração de hardware

52. Em uma rede local, o dispositivo que centraliza e distribui a conexão entre diferentes computadores é chamado de:
a) Modem
b) Router
c) Switch
d) Servidor

53. O termo “latência” em redes refere-se a:
a) Velocidade de transferência de dados
b) Capacidade de armazenamento da rede
c) Tempo de atraso na transmissão de dados
d) Quantidade de dispositivos conectados

54. No Excel, a função “=MAIOR(A1,2)” retorna:
a) O maior valor do intervalo A1
b) O segundo maior valor do intervalo A1
c) A média dos valores no intervalo A1d) O valor mínimo do intervalo A1

55. No Windows, o comando “Ctrl + Alt + Delete” abre o:
a) Explorador de Arquivos
b) Gerenciador de Tarefas
c) Configurações de rede
d) Editor de texto padrão

56. Em uma planilha Excel, o que representa o símbolo “*”?
a) Subtração
b) Adição
c) Divisão
d) Multiplicação

57. Qual o tipo de arquivo gerado ao salvar um documento no formato padrão do Word?
a) .xls
b) .docx
c) .pptx
d) .pdf

58. Na informática, o termo “driver” refere-se a:
a) Um programa que permite a comunicação entre o sistema operacional e o hardware
b) Um dispositivo que aumenta o espaço de armazenamento
c) Um tipo de firewall para segurança de rede
d) Uma ferramenta de backup de sistema

59. No PowerPoint, o recurso “Animações” permite ao usuário:
a) Mudar o layout do slide
b) Inserir transições entre slides
c) Adicionar efeitos aos elementos do slide
d) Alterar o design dos slides

60. No contexto de segurança digital, o que significa o termo “autenticação de dois fatores”?
a) Usar duas senhas para acessar uma conta
b) Verificar a identidade do usuário através de duas etapas diferentes
c) Usar um antivírus em dois dispositivos
d) Configurar dois backups automáticos

Gabarito:

1b 2a 3b 4c 5c 6b 7b 8d 9b 10c 11b 12b 13a 14b 15b 16c 17b 18b 19b 20b 21b 22c 23c 24b 25a 26a 27a 28b 29a 30b 31b 32b 33b 34c 35a 36b 37b 38b 39c 40d 41b 42c 43b 44c 45c 46b 47a 48b 49c 50c 51c 52c 53c 54b 55b 56d 57b 58a 59c 60b.

PARCEIROS DO BLOG

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA AS ÚLTIMAS NOTÍCIAS E NOSSA PROGRAMAÇÃO!

ENTRE EM CONTATO PELO NOSSO WHATSAPP