Polícia Penal: Simulado 60 Questões de Informática com Gabarito II

Domine a Informática com este simulado completo e desafiador! Teste seus conhecimentos sobre hardware, Excel, PowerPoint e muito mais. Aumente sua confiança para os concursos. Confira agora!

CONCURSOS

Shyrlene Chicanelle

11/25/202415 min read

Este simulado foi elaborado para aprofundar o conhecimento em Informática, abrangendo tópicos como conceitos básicos de hardware e software, funcionalidades do Microsoft Office, sistemas operacionais como Windows e Linux, além de segurança da informação. Com questões inéditas e criativas, o simulado segue o padrão da banca Coseac/UFF, garantindo uma preparação completa para concursos públicos.

1. Considere o seguinte cenário: Um usuário está enfrentando problemas de lentidão em seu computador, e ao verificar as especificações percebe que a memória RAM está sobrecarregada. Qual das alternativas a seguir representa a função principal da memória RAM em um computador?
a) Armazenar permanentemente os dados do sistema operacional e dos aplicativos.
b) Executar instruções temporariamente enquanto o computador está ligado.
c) Controlar o fluxo de dados entre os periféricos e o processador.
d) Gerenciar o acesso às redes e à internet.
e) Garantir a segurança contra vírus e malwares.

2. No sistema operacional Windows, o recurso "Gerenciador de Tarefas" permite monitorar várias funções do sistema. Qual ação abaixo NÃO pode ser realizada diretamente através desse recurso?
a) Verificar o uso de CPU e memória dos processos em execução.
b) Encerrar aplicativos que não estão respondendo.
c) Configurar a inicialização do sistema operacional.
d) Alterar as permissões de segurança de um arquivo.
e) Identificar programas iniciados junto com o sistema.

3. No pacote Microsoft Office, ao criar uma planilha no Excel, qual é a função que permite somar um intervalo de células e ignorar automaticamente as células com valores em branco ou texto?
a) SOMA
b) SOMASE
c) MÉDIA
d) CONT.SE
e) PROCV

4. Um usuário enviou um e-mail com um anexo infectado por malware. Qual é o papel de um software antivírus em situações como esta?
a) Detectar e bloquear o envio do e-mail infectado.
b) Recuperar automaticamente os arquivos danificados pelo malware.
c) Impedir que o anexo seja lido pelo destinatário.
d) Isolar e remover o malware antes que ele cause danos ao sistema.
e) Garantir que o e-mail seja enviado com segurança.

5. No sistema operacional Linux, o comando "ls" é amplamente utilizado. Qual é a principal função deste comando?
a) Listar os arquivos e diretórios no diretório atual.
b) Mover arquivos para outro diretório.
c) Criar um novo arquivo no sistema.
d) Alterar permissões de arquivos e pastas.
e) Excluir arquivos permanentemente.

6. Em relação aos navegadores de internet, o que significa o termo "cache" e qual é a sua principal função?
a) Uma área do disco rígido utilizada para armazenar permanentemente os arquivos baixados.
b) Uma memória temporária onde são armazenados dados frequentemente acessados para melhorar o desempenho da navegação.
c) Um mecanismo que impede a abertura de sites não seguros.
d) Uma extensão que verifica a segurança dos sites visitados.
e) Um software que gerencia downloads durante a navegação.

7. Ao utilizar o PowerPoint para criar uma apresentação, o recurso "Animações" é usado para:
a) Aplicar efeitos visuais durante a transição de slides.
b) Editar as cores e fontes de texto nos slides.
c) Adicionar movimentos aos elementos de um slide, como imagens e textos.
d) Alterar o layout geral da apresentação.
e) Compartilhar a apresentação diretamente por e-mail.

8. No contexto de segurança da informação, qual das opções a seguir descreve corretamente um ataque do tipo "phishing"?
a) Um ataque que visa sobrecarregar um servidor com múltiplas solicitações simultâneas.
b) Uma tentativa de obter informações confidenciais, como senhas, fingindo ser uma entidade confiável.
c) Um malware que criptografa os dados do usuário e exige resgate para liberação.
d) Uma técnica para instalar software malicioso sem o conhecimento do usuário.
e) Uma falha que ocorre devido à ausência de atualizações no sistema operacional.

9. No Word, ao trabalhar com um documento extenso, o recurso "Sumário Automático" serve para:
a) Inserir cabeçalhos e rodapés em todas as páginas do documento.
b) Criar uma tabela com os títulos e subtítulos do documento, facilitando a navegação.
c) Ajustar automaticamente o espaçamento entre os parágrafos.
d) Traduzir o texto do documento para outro idioma.
e) Configurar o layout da página com margens personalizadas.

10. Durante a instalação de um software, é recomendável observar a origem do arquivo e as permissões solicitadas. Essa prática está relacionada a qual conceito de segurança?
a) Backup preventivo
b) Engenharia social
c) Princípio do menor privilégio
d) Gerenciamento de risco
e) Proteção de dados pessoais

11. Qual é a principal diferença entre um SSD (Solid-State Drive) e um HDD (Hard Disk Drive)?
a) O SSD utiliza discos magnéticos, enquanto o HDD usa chips de memória flash.
b) O SSD é mais rápido e silencioso, enquanto o HDD possui maior capacidade de armazenamento por custo.
c) O SSD é mais propenso a falhas físicas devido à ausência de peças móveis.
d) O HDD oferece maior segurança contra vírus e malwares em comparação ao SSD.
e) Ambos possuem a mesma tecnologia, diferenciando-se apenas na interface de conexão.

12. No Outlook, qual é a funcionalidade principal do recurso "Regras de Mensagem"?
a) Organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
b) Configurar o envio de e-mails automáticos para destinatários frequentes.
c) Alterar o layout da interface para facilitar a leitura.
d) Monitorar e-mails não lidos de contas diferentes.
e) Criar assinaturas digitais para todos os e-mails enviados.

13. Em uma rede local (LAN), o dispositivo que atua como intermediário para conectar diferentes dispositivos e gerenciar o tráfego de dados é chamado de:
a) Modem
b) Switch
c) Firewall
d) Antivírus
e) Proxy

14. No Excel, qual fórmula deve ser utilizada para contar apenas as células que atendem a um critério específico?
a) SOMA
b) CONTAR
c) CONT.VALORES
d) CONT.SE
e) MÉDIA

15. O termo "Malware" é frequentemente utilizado em segurança da informação. Qual das alternativas abaixo descreve corretamente o termo?
a) Qualquer software projetado para causar danos ou explorar vulnerabilidades em sistemas.
b) Um programa específico utilizado para gerenciar permissões em redes locais.
c) Um tipo de software que bloqueia o acesso à internet sem autorização.
d) Uma extensão do navegador que detecta ameaças virtuais.
e) Um arquivo que protege o computador contra ataques cibernéticos.

16. Em relação ao sistema Linux, qual comando é utilizado para visualizar o conteúdo de um arquivo diretamente no terminal?
a) mkdir
b) cd
c) cat
d) rm
e) cp

17. Ao enviar um e-mail confidencial, qual prática garante maior segurança no envio?
a) Utilizar anexos com senhas simples.
b) Enviar o e-mail diretamente para vários destinatários.
c) Utilizar criptografia para proteger o conteúdo do e-mail.
d) Alterar o layout do e-mail para dificultar cópias.
e) Evitar mencionar informações confidenciais no corpo do e-mail.

18. No PowerPoint, o recurso "Slide Mestre" permite:
a) Criar apresentações em vários idiomas simultaneamente.
b) Configurar um padrão de layout e estilos que será aplicado a todos os slides.
c) Inserir transições exclusivas para slides específicos.
d) Proteger a apresentação com senha de acesso.
e) Compartilhar a apresentação diretamente em redes sociais.

19. No Word, o uso de quebras de seção é útil para:
a) Dividir o documento em partes para aplicar formatações específicas, como orientação de página ou margens.
b) Inserir tabelas automaticamente ao longo do texto.
c) Ajustar o tamanho das fontes de forma uniforme.
d) Configurar cabeçalhos e rodapés para todas as páginas do documento.
e) Aplicar estilos rápidos a títulos e subtítulos.

20. O que significa o termo "firewall" em segurança digital?
a) Um dispositivo ou software que filtra e monitora o tráfego de dados entre redes, bloqueando acessos não autorizados.
b) Uma ferramenta de backup que armazena informações remotamente.
c) Um programa que detecta e elimina vírus em sistemas.
d) Uma extensão do navegador que protege contra sites inseguros.
e) Um aplicativo de criptografia para proteger arquivos armazenados no computador.

21. Um usuário deseja atualizar seu sistema operacional Windows, mas não possui espaço suficiente no disco rígido. Qual ferramenta do Windows ele pode utilizar para liberar espaço?
a) Gerenciador de Tarefas
b) Limpeza de Disco
c) Configuração de Sistema
d) Restaurador de Sistema
e) Monitor de Recursos

22. No Excel, ao utilizar a fórmula =PROCV(30;A1:B10;2;FALSO), o que o argumento "FALSO" indica?
a) Que o valor buscado será aproximado.
b) Que a busca deve retornar o menor valor na tabela.
c) Que a busca será exata.
d) Que apenas células com números serão consideradas.
e) Que a fórmula não deve considerar células vazias.

23. Ao acessar uma rede Wi-Fi pública sem utilizar uma VPN (Virtual Private Network), qual risco de segurança o usuário está mais sujeito a enfrentar?
a) Instalação automática de softwares maliciosos.
b) Interceptação de dados transmitidos, como senhas e informações pessoais.
c) Bloqueio automático do dispositivo conectado.
d) Exclusão de arquivos do dispositivo.
e) Desconexão contínua da rede.

24. No PowerPoint, qual recurso deve ser utilizado para criar uma apresentação com transições suaves entre os slides?
a) Ferramenta "Formatar Plano de Fundo"
b) Opção "Transições de Slides"
c) Painel "Animações Avançadas"
d) Estilo "Layout Automático"
e) Recurso "Apresentação Personalizada"

25. Em relação à segurança digital, qual alternativa define corretamente o conceito de "engenharia social"?
a) Técnica de manipulação psicológica para obter informações confidenciais de um indivíduo.
b) Um ataque que utiliza softwares para explorar falhas no sistema operacional.
c) Um mecanismo automatizado que testa combinações de senhas.
d) Estratégia para desativar o firewall de uma rede.
e) Método de encriptação de dados sensíveis.

26. No Word, qual funcionalidade é utilizada para aplicar alterações em todas as instâncias de uma palavra em um documento?
a) Localizar e Substituir
b) Revisão Automática
c) Layout Personalizado
d) Ajuste de Estilos
e) Marcadores Rápidos

27. No Linux, qual comando permite criar um novo diretório dentro de uma pasta existente?
a) rm
b) mkdir
c) ls
d) cp
e) mv

28. Em uma planilha do Excel, qual fórmula deve ser usada para calcular a média de valores que atendem a um critério específico?
a) SOMA
b) MÉDIA
c) MÉDIASE
d) CONT.SE
e) CONT.VALORES

29. O termo "spyware" refere-se a um tipo de software malicioso que:
a) Rouba informações do usuário sem o seu conhecimento.
b) Criptografa arquivos do sistema e exige resgate.
c) Desativa o antivírus e os firewalls do computador.
d) Infecta arquivos e replica-se automaticamente.
e) Bloqueia o acesso ao sistema operacional.

30. No sistema operacional Windows, qual atalho de teclado permite alternar rapidamente entre janelas abertas?
a) Ctrl + Tab
b) Alt + Tab
c) Shift + Esc
d) Ctrl + Esc
e) Alt + Esc

31. Qual é a diferença entre phishing e ransomware?
a) Phishing visa sobrecarregar servidores, enquanto ransomware sequestra dados.
b) Phishing envolve manipulação psicológica para roubo de dados, enquanto ransomware criptografa arquivos e exige resgate.
c) Ambos são tipos de malware que danificam hardware diretamente.
d) Ransomware é focado em senhas, enquanto phishing é restrito a ataques em redes locais.
e) Phishing só pode ocorrer via e-mail, enquanto ransomware é exclusivo de dispositivos móveis.

32. No Word, o recurso de "Quebra de Página" é usado para:
a) Dividir o texto em colunas automaticamente.
b) Inserir um salto para a próxima página.
c) Ajustar as margens de todo o documento.
d) Criar seções independentes para formatação diferenciada.
e) Adicionar cabeçalhos e rodapés automaticamente.

33. Ao utilizar o Windows, o que acontece quando o usuário pressiona Ctrl + Alt + Del?
a) O computador é reiniciado automaticamente.
b) Abre-se o menu de opções de segurança, incluindo bloqueio de tela e acesso ao Gerenciador de Tarefas.
c) Todos os programas abertos são encerrados instantaneamente.
d) O sistema realiza uma limpeza automática de disco.
e) O antivírus é ativado no modo de verificação completa.

34. Qual dos itens abaixo é um exemplo de hardware essencial para conectar dispositivos a redes sem fio?
a) Firewall
b) Modem
c) Adaptador Wi-Fi
d) Switch
e) Proxy

35. No Excel, qual função deve ser utilizada para concatenar (juntar) os valores de duas ou mais células em uma única célula?
a) SOMA
b) CONCATENAR
c) CONT.SE
d) PROCV
e) DIVIDIR

36. No contexto de segurança da informação, qual é a principal função de uma senha forte?
a) Proteger contra acessos não autorizados ao sistema.
b) Aumentar a velocidade de inicialização do dispositivo.
c) Garantir a estabilidade do sistema operacional.
d) Monitorar a atividade do antivírus.
e) Melhorar a conectividade em redes locais.

37. No PowerPoint, qual é a função do recurso "Apresentação com Narração"?
a) Gravar um áudio explicativo para cada slide.
b) Adicionar músicas de fundo à apresentação.
c) Excluir transições entre os slides.
d) Alterar automaticamente o design dos slides.
e) Converter a apresentação em um arquivo de vídeo.

38. No Linux, o comando "chmod" é utilizado para:
a) Criar novos usuários no sistema.
b) Alterar permissões de leitura, escrita e execução de arquivos e diretórios.
c) Listar arquivos de um diretório.
d) Copiar arquivos de um local para outro.
e) Remover diretórios do sistema.

39. Na navegação pela internet, qual das opções abaixo reduz o risco de ataques por meio de sites falsos?
a) Verificar a presença do cadeado na barra de endereço e utilizar HTTPS.
b) Ativar o modo offline no navegador.
c) Navegar em abas anônimas sem exceção.
d) Desativar cookies em sites confiáveis.
e) Utilizar navegadores desatualizados para evitar rastreamento.

40. Em relação ao Microsoft Outlook, o que acontece ao ativar o recurso "Confirmação de Leitura"?
a) O remetente recebe um aviso quando o destinatário lê o e-mail enviado.
b) Todos os anexos são automaticamente baixados e salvos.
c) O e-mail é enviado com prioridade máxima.
d) O conteúdo do e-mail é protegido contra cópias não autorizadas.
e) O destinatário é notificado sobre a importância do e-mail.

41. Um usuário percebe que seu computador está demorando para inicializar. Após investigar, ele descobre que vários programas estão configurados para iniciar automaticamente junto com o sistema. Qual ferramenta do Windows ele pode utilizar para gerenciar esses programas?
a) Painel de Controle
b) Configuração de Sistema (msconfig)
c) Limpeza de Disco
d) Gerenciador de Dispositivos
e) Monitor de Recursos

42. No Microsoft Word, ao trabalhar com um documento longo, o recurso "Referências Cruzadas" permite:
a) Inserir links que direcionam o leitor para partes específicas do documento.
b) Traduzir automaticamente o texto para outro idioma.
c) Configurar o cabeçalho e o rodapé em todas as páginas.
d) Criar índices com palavras-chave.
e) Ajustar a formatação de tabelas.

43. Em segurança da informação, qual é o principal objetivo do uso de uma autenticação em dois fatores (2FA)?
a) Bloquear o acesso de dispositivos não reconhecidos.
b) Garantir que apenas uma senha seja suficiente para acesso.
c) Adicionar uma camada extra de segurança combinando algo que você sabe (senha) e algo que você tem (código ou token).
d) Restringir o acesso à internet durante o processo de login.
e) Facilitar a recuperação de senhas esquecidas.

44. Qual comando no Linux é utilizado para mover arquivos ou diretórios de um local para outro?
a) cp
b) mv
c) rm
d) ls
e) mkdir

45. No Excel, qual função deve ser utilizada para encontrar o maior valor em um intervalo de células?
a) MÉDIA
b) SOMA
c) MÁXIMO
d) CONT.SE
e) MENOR

46. No contexto de segurança digital, qual é o principal objetivo de um "firewall"?
a) Impedir que vírus infectem o sistema operacional.
b) Bloquear acessos não autorizados a redes e sistemas.
c) Realizar backups automáticos dos dados.
d) Garantir a estabilidade do sistema operacional.
e) Monitorar o desempenho do hardware.

47. No PowerPoint, o recurso "Transições de Slides" é utilizado para:
a) Criar efeitos visuais entre a passagem de um slide para outro.
b) Alterar a disposição dos elementos nos slides.
c) Adicionar títulos e subtítulos automaticamente.
d) Criar animações para objetos específicos no slide.
e) Exportar a apresentação em formato PDF.

48. Ao configurar uma rede local, qual dispositivo é responsável por conectar e distribuir dados entre os computadores e a internet?
a) Switch
b) Modem
c) Roteador
d) Firewall
e) Proxy

49. No Word, ao trabalhar com tabelas, qual opção permite mesclar duas ou mais células?
a) Inserir Linha
b) Ajustar Tamanho
c) Mesclar Células
d) Dividir Células
e) Formatar Tabela

50. Em relação ao Microsoft Excel, o que acontece ao utilizar a função =SE(B2>10;"Maior";"Menor")?
a) Exibe "Maior" caso o valor em B2 seja igual a 10.
b) Exibe "Menor" caso o valor em B2 seja maior que 10.
c) Exibe "Maior" se o valor em B2 for superior a 10 e "Menor" caso contrário.
d) Retorna o valor de B2 em texto.
e) Aplica um formato condicional na célula.

51. Na segurança da informação, qual das opções descreve corretamente o ataque de "ransomware"?
a) Um ataque que sobrecarrega servidores com múltiplas solicitações simultâneas.
b) Um software malicioso que criptografa os dados do usuário e exige resgate para liberação.
c) Uma técnica que intercepta comunicações entre dispositivos na mesma rede.
d) Um vírus que se propaga por meio de anexos de e-mail.
e) Um mecanismo para testar vulnerabilidades de senhas.

52. No Linux, qual é o objetivo do comando "top"?
a) Criar diretórios no sistema de arquivos.
b) Listar os processos em execução no sistema e monitorar o uso de recursos.
c) Alterar permissões de leitura e escrita de arquivos.
d) Copiar arquivos entre diferentes diretórios.
e) Excluir arquivos em diretórios protegidos.

53. Em um navegador de internet, qual é o propósito do "modo anônimo"?
a) Bloquear o acesso de sites não confiáveis.
b) Navegar sem salvar histórico, cookies ou dados de formulários.
c) Desativar todos os scripts e plug-ins durante a navegação.
d) Impedir a conexão a redes Wi-Fi públicas.
e) Garantir total anonimato para o usuário.

54. No PowerPoint, o recurso "Slide Mestre" é utilizado para:
a) Criar transições personalizadas entre slides.
b) Definir um layout e estilo uniforme para toda a apresentação.
c) Adicionar notas aos slides para o apresentador.
d) Alterar a resolução da apresentação para exibição em tela cheia.
e) Configurar a ordem de exibição dos slides.

55. No Word, o que acontece ao utilizar o recurso "Quebra de Coluna"?
a) O texto é dividido automaticamente em seções.
b) O conteúdo é ajustado para formar colunas uniformes.
c) A página é dividida ao meio.
d) Apenas o cabeçalho é separado em colunas.
e) As imagens são reorganizadas no documento.

56. Ao configurar uma planilha no Excel, qual é a função do "Filtro"?
a) Ordenar os valores em ordem crescente.
b) Ocultar temporariamente linhas ou colunas que não atendem aos critérios selecionados.
c) Excluir valores duplicados de uma tabela.
d) Substituir valores automaticamente em células específicas.
e) Dividir o conteúdo da planilha em várias abas.

57. No contexto da internet, o que significa a sigla "DNS" e qual é sua função principal?
a) Domain Name System, responsável por traduzir nomes de domínio em endereços IP.
b) Data Network Service, que gerencia conexões entre redes locais.
c) Digital Network Security, voltado à proteção de dados online.
d) Domain Name Server, que organiza e-mails em servidores específicos.
e) Dynamic Network System, utilizado para configurar redes locais.

58. No Excel, qual é a função da ferramenta "Congelar Painéis"?
a) Excluir células de uma planilha protegida.
b) Fixar determinadas linhas ou colunas para que permaneçam visíveis durante a rolagem.
c) Bloquear a edição de células selecionadas.
d) Dividir a planilha em várias páginas para impressão.
e) Ocultar fórmulas das células protegidas.

59. No Word, ao criar um documento com várias páginas, o recurso "Sumário Automático" é útil para:
a) Identificar palavras-chave em todo o texto.
b) Organizar os títulos e subtítulos em uma lista navegável.
c) Ajustar o espaçamento entre parágrafos.
d) Configurar margens e orientações da página.
e) Aplicar estilos diferentes a cada parágrafo.

60. No sistema operacional Windows, o que acontece ao pressionar a combinação de teclas "Ctrl + Z"?
a) Salva automaticamente o documento aberto.
b) Fecha o aplicativo em uso.
c) Desfaz a última ação realizada.
d) Alterna entre janelas abertas no sistema.
e) Redimensiona a janela ativa.

Gabarito:

1b 2d 3a 4d 5a 6b 7c 8b 9b 10c 11b 12a 13b 14d 15a 16c 17c 18b 19a 20a, 21b 22c 23b 24b 25a 26a 27b 28c 29a 30b 31b 32b 33b 34c 35b 36a 37a 38b 39a 40a, 41b 42a 43c 44b 45c 46b 47a 48c 49c 50c 51b 52b 53b 54b 55b 56b 57a 58b 59b 60c.

PARCEIROS DO BLOG

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA AS ÚLTIMAS NOTÍCIAS E NOSSA PROGRAMAÇÃO!

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS