Polícia Penal RJ: Simulado 60 Questões de Informática com Gabarito
Eleve sua preparação para o concurso da Polícia Penal com este simulado completo de Informática! Teste seus conhecimentos em segurança digital, sistemas operacionais e muito mais!
CONCURSOS
Shyrlene Chicanelle
11/30/20249 min read


Este simulado foi projetado para candidatos ao concurso da Polícia Penal que buscam aprimorar seus conhecimentos em Informática, abordando temas como hardware e software, sistemas operacionais (Windows e Linux), Microsoft Office, noções de internet, correio eletrônico e segurança da informação. Com questões variadas e mais desafiadoras, o simulado segue o padrão da banca Coseac/UFF, ajudando a consolidar o aprendizado e a prática dos conceitos fundamentais para o concurso.
1. Em relação aos conceitos básicos de hardware, assinale a alternativa correta:
a) O processador é o componente responsável pelo armazenamento de dados a longo prazo.
b) A memória RAM é volátil e armazena informações temporárias durante o uso do computador.
c) O HD é uma memória volátil usada para processar dados.
d) A placa-mãe é responsável apenas pela conexão de dispositivos de saída.
2. No contexto de sistemas operacionais, o Windows utiliza o sistema de arquivos:
a) FAT32 e NTFS
b) EXT3 e EXT4
c) HFS+
d) ReFS apenas
3. No Microsoft Word, o atalho “Ctrl + N” é utilizado para:
a) Negritar o texto selecionado
b) Abrir um novo documento
c) Inserir um cabeçalho
d) Colar o conteúdo da área de transferência
4. Qual dos seguintes sistemas de arquivos é mais comumente utilizado em sistemas operacionais Linux?
a) NTFS
b) FAT32
c) EXT4
d) HFS+
5. No Excel, qual função é utilizada para somar um intervalo de células?
a) =MULTIPLY
b) =AVERAGE
c) =SUM
d) =DIVIDE
6. Em segurança da informação, um “firewall” é um dispositivo que:
a) Protege contra perda de dados por falhas de hardware.
b) Monitora e controla o tráfego de rede para prevenir acessos não autorizados.
c) Detecta e remove vírus e outros malwares.
d) Cria backups automáticos dos dados.
7. No Microsoft PowerPoint, a função “F5” é utilizada para:
a) Salvar a apresentação
b) Iniciar a apresentação a partir do primeiro slide
c) Editar o layout do slide
d) Inserir um novo slide
8. Sobre os tipos de memória em um computador, é correto afirmar que:
a) A memória ROM é volátil e perde os dados ao desligar o computador.
b) A memória RAM é permanente e não perde dados com o desligamento.
c) A memória cache é usada para armazenar arquivos de mídia.
d) A memória ROM contém instruções permanentes e é não volátil.
9. Na internet, o protocolo HTTP é usado para:
a) Transferir emails
b) Transferir arquivos de um servidor para o cliente
c) Realizar transmissão de áudio e vídeo
d) Controlar a segurança do hardware
10. Um exemplo de malware que se replica automaticamente é:
a) Trojan
b) Ransomware
c) Worm
d) Spyware
11. No Word, a combinação de teclas “Ctrl + Shift + =” permite ao usuário:
a) Inserir um índice
b) Aplicar sobrescrito ao texto selecionado
c) Criar um espaçamento maior entre as linhas
d) Alternar entre as seções do documento
12. No contexto de correio eletrônico, IMAP e POP3 são protocolos utilizados para:
a) Gerenciar o armazenamento de arquivos em rede
b) Receber emails de um servidor para um cliente de email
c) Proteger o computador contra vírus
d) Configurar o firewall do sistema
13. Assinale a alternativa que descreve corretamente o conceito de software livre:
a) Software que pode ser usado, modificado e distribuído gratuitamente.
b) Software que possui um período de teste gratuito, após o qual é cobrado.
c) Software comercial vendido a um preço reduzido.
d) Software que só pode ser usado em sistemas operacionais de código aberto.
14. Em segurança da informação, o termo “phishing” refere-se a:
a) Um ataque que instala spyware no sistema do usuário.
b) Uma técnica de manipulação para obter dados pessoais ou financeiros.
c) Um tipo de ransomware que bloqueia o sistema.
d) Um vírus que infecta arquivos executáveis.
15. No Microsoft Excel, qual é o atalho para inserir uma nova planilha?
a) Ctrl + P
b) Shift + F11
c) Alt + Shift + N
d) Ctrl + Alt + S
16. Um dispositivo utilizado para entrada de dados em um computador é:
a) Monitor
b) Impressora
c) Mouse
d) Alto-falante
17. O protocolo de segurança SSL é utilizado principalmente para:
a) Aumentar a velocidade de transferência de dados
b) Autenticar e criptografar a comunicação na web
c) Gerenciar o tráfego de rede local
d) Otimizar o desempenho de hardware
18. No Microsoft Word, a função de "marcação de revisão" permite ao usuário:
a) Inserir tabelas de forma rápida
b) Visualizar alterações feitas no documento
c) Configurar margens do documento
d) Aplicar negrito ao texto
19. Qual tipo de software é utilizado para gerenciar hardware e executar outros softwares?
a) Aplicativo de banco de dados
b) Sistema operacional
c) Navegador de internet
d) Editor de textos
20. O que é um “ransomware”?
a) Um tipo de software que melhora o desempenho do sistema
b) Um malware que criptografa dados e exige pagamento para restaurá-los
c) Um programa de proteção contra vírus
d) Um sistema de autenticação de usuários
21. No Excel, qual fórmula é usada para calcular a média de um intervalo de células?
a) =SOMA
b) =MÉDIA
c) =CONT.SE
d) =DIVIDIR
22. O que é um “backdoor” em termos de segurança da informação?
a) Um software de backup automático de arquivos
b) Uma ferramenta de bloqueio de acesso externo
c) Um tipo de malware que permite acesso remoto não autorizado
d) Um antivírus avançado para proteção de dados
23. Qual das seguintes alternativas representa um dispositivo de saída?
a) Mouse
b) Scanner
c) Monitor
d) Teclado
24. O protocolo utilizado para envio de emails é o:
a) FTP
b) SMTP
c) HTTP
d) POP3
25. No PowerPoint, qual a finalidade do recurso “Transições”?
a) Inserir efeitos visuais entre slides
b) Alterar o layout de um slide
c) Ajustar o tamanho dos objetos no slide
d) Iniciar uma nova apresentação
26. Em relação à memória cache, é correto afirmar que:
a) É uma memória volátil que armazena dados temporários entre o processador e a RAM.
b) É permanente e armazena arquivos pessoais.
c) Armazena dados a longo prazo.
d) É mais lenta que a memória RAM.
27. O protocolo HTTPS, ao contrário do HTTP, oferece:
a) Criptografia de dados para garantir segurança
b) Acesso remoto sem senha
c) Transferência de dados em alta velocidade
d) Armazenamento de dados na nuvem
28. O atalho “Ctrl + X” no Word é utilizado para:
a) Copiar o texto selecionado
b) Recortar o texto selecionado
c) Colar o texto copiado
d) Desfazer a última ação
29. Em sistemas Linux, o comando “ls” é utilizado para:
a) Listar arquivos e diretórios
b) Copiar arquivos
c) Apagar arquivos
d) Mover arquivos
30. No Excel, o símbolo “$” em uma fórmula é utilizado para:
a) Indicar uma referência relativa
b) Fixar uma célula para manter a referência constante
c) Multiplicar o valor das células
d) Somar valores em diferentes planilhas
31. O termo “spyware” refere-se a:
a) Um software que protege o computador contra vírus
b) Um programa que coleta informações do usuário sem permissão
c) Um tipo de firewall que bloqueia acessos externos
d) Uma ferramenta de backup de dados
32. No Windows, o Painel de Controle permite ao usuário:
a) Acessar documentos e arquivos salvos no sistema
b) Configurar hardware e software do computador
c) Excluir permanentemente aplicativos do sistema
d) Desfazer alterações feitas no sistema operacional
33. Em segurança da informação, o “antivírus” tem como principal função:
a) Criptografar dados para protegê-los contra roubo
b) Proteger o sistema contra malwares e remover ameaças
c) Aumentar a velocidade de processamento
d) Realizar backup de dados regularmente
34. No Excel, o gráfico mais adequado para representar uma comparação percentual é o:
a) Gráfico de barras
b) Gráfico de linhas
c) Gráfico de pizza
d) Gráfico de dispersão
35. No contexto de redes, o endereço IP é utilizado para:
a) Identificar unicamente dispositivos em uma rede
b) Controlar o acesso a diferentes programas
c) Proteger dados contra invasores
d) Configurar a segurança de hardware
36. Em um editor de textos, o alinhamento de parágrafo que distribui o texto de maneira uniforme entre as margens é o:
a) Centralizado
b) Justificado
c) À esquerda
d) À direita
37. O termo “boot” refere-se ao:
a) Processo de desligamento do sistema operacional
b) Início do sistema operacional após a inicialização
c) Formato de armazenamento de dados no HD
d) Tipo de conexão de rede utilizada pelo sistema
38. O que é uma “VPN” em segurança de redes?
a) Um tipo de firewall
b) Uma rede privada virtual que garante segurança e privacidade
c) Um software de backup de dados
d) Um protocolo para envio de emails
39. No PowerPoint, para salvar uma apresentação como vídeo, o formato mais adequado é:
a) .pptx
b) .jpg
c) .mp4
d) .pdf
40. O Microsoft Office inclui aplicativos, exceto:
a) Access
b) Word
c) Excel
d) Safari
41. Em sistemas operacionais, qual é a função do “Gerenciador de Tarefas” no Windows?
a) Realizar backup de arquivos automaticamente
b) Monitorar e encerrar processos em execução
c) Aumentar a velocidade de processamento
d) Executar diagnósticos de hardware
42. Qual dos dispositivos a seguir é considerado de armazenamento secundário?
a) CPU
b) RAM
c) SSD
d) Cache
43. O comando “Ctrl + P” no Microsoft Word serve para:
a) Colar conteúdo
b) Imprimir o documento
c) Salvar o documento
d) Negritar o texto
44. Em segurança da informação, um ataque que sobrecarrega um sistema para impedir seu funcionamento normal é chamado de:
a) Phishing
b) Malware
c) DDoS
d) Spyware
45. No Excel, qual função é usada para contar células que atendem a um critério específico?
a) =SOMA
b) =MÉDIA
c) =CONT.SE
d) =PROCV
46. Em redes de computadores, o que significa o termo “banda larga”?
a) Um tipo de software para controle de velocidade
b) Um método de transmissão de dados com alta velocidade
c) Um dispositivo de armazenamento
d) Um programa para acessar a internet
47. O principal objetivo do protocolo FTP é:
a) Transferir arquivos entre computadores em uma rede
b) Enviar e-mails com segurança
c) Proteger dados armazenados na nuvem
d) Gerenciar o tráfego de rede
48. No Microsoft PowerPoint, o “Modo de Apresentação” permite ao usuário:
a) Editar o layout dos slides
b) Exibir os slides em tela cheia para apresentação
c) Aplicar efeitos de transição aos slides
d) Modificar o design dos slides
49. O software “Adobe Acrobat Reader” é utilizado para:
a) Criar planilhas
b) Editar vídeos
c) Ler e visualizar arquivos PDF
d) Programar em HTML
50. Qual das alternativas descreve corretamente um “rootkit”?
a) Um tipo de malware que bloqueia o acesso ao sistema e exige resgate
b) Um software de proteção contra malwares
c) Um conjunto de ferramentas que permite acesso não autorizado ao sistema de forma oculta
d) Um programa usado para realizar backups automáticos
51. No contexto de TI, o que é uma “interface gráfica”?
a) Um sistema de arquivos para organizar documentos
b) Um formato de arquivo de imagem
c) Uma representação visual interativa para o usuário operar o sistema
d) Um programa para configuração de hardware
52. Em uma rede local, o dispositivo que centraliza e distribui a conexão entre diferentes computadores é chamado de:
a) Modem
b) Router
c) Switch
d) Servidor
53. O termo “latência” em redes refere-se a:
a) Velocidade de transferência de dados
b) Capacidade de armazenamento da rede
c) Tempo de atraso na transmissão de dados
d) Quantidade de dispositivos conectados
54. No Excel, a função “=MAIOR(A1,2)” retorna:
a) O maior valor do intervalo A1
b) O segundo maior valor do intervalo A1
c) A média dos valores no intervalo A1d) O valor mínimo do intervalo A1
55. No Windows, o comando “Ctrl + Alt + Delete” abre o:
a) Explorador de Arquivos
b) Gerenciador de Tarefas
c) Configurações de rede
d) Editor de texto padrão
56. Em uma planilha Excel, o que representa o símbolo “*”?
a) Subtração
b) Adição
c) Divisão
d) Multiplicação
57. Qual o tipo de arquivo gerado ao salvar um documento no formato padrão do Word?
a) .xls
b) .docx
c) .pptx
d) .pdf
58. Na informática, o termo “driver” refere-se a:
a) Um programa que permite a comunicação entre o sistema operacional e o hardware
b) Um dispositivo que aumenta o espaço de armazenamento
c) Um tipo de firewall para segurança de rede
d) Uma ferramenta de backup de sistema
59. No PowerPoint, o recurso “Animações” permite ao usuário:
a) Mudar o layout do slide
b) Inserir transições entre slides
c) Adicionar efeitos aos elementos do slide
d) Alterar o design dos slides
60. No contexto de segurança digital, o que significa o termo “autenticação de dois fatores”?
a) Usar duas senhas para acessar uma conta
b) Verificar a identidade do usuário através de duas etapas diferentes
c) Usar um antivírus em dois dispositivos
d) Configurar dois backups automáticos
Gabarito:
1b 2a 3b 4c 5c 6b 7b 8d 9b 10c 11b 12b 13a 14b 15b 16c 17b 18b 19b 20b 21b 22c 23c 24b 25a 26a 27a 28b 29a 30b 31b 32b 33b 34c 35a 36b 37b 38b 39c 40d 41b 42c 43b 44c 45c 46b 47a 48b 49c 50c 51c 52c 53c 54b 55b 56d 57b 58a 59c 60b.