Polícia Penal: Simulado 60 Questões de Informática com Gabarito III

Prepare-se para o concurso com este simulado completo de Informática! Teste seus conhecimentos sobre sistemas operacionais, segurança digital e aplicativos essenciais. Alavanque seus estudos agora mesmo!

CONCURSOS

Shyrlene Chicanelle

12/4/202414 min read

Este simulado foi elaborado para abordar tópicos fundamentais em Informática, com questões inéditas e desafiadoras sobre conceitos básicos de hardware e software, sistemas operacionais (Windows e Linux), ferramentas do pacote Microsoft Office (Word, Excel e PowerPoint), internet e correio eletrônico, além de segurança da informação. As questões estão no estilo da banca Coseac/UFF, ajudando a consolidar os conhecimentos necessários para o concurso.

1. No contexto de hardware, os componentes de um computador podem ser classificados como dispositivos de entrada, saída ou armazenamento. Qual das alternativas abaixo apresenta um exemplo de dispositivo de armazenamento?
a) Impressora multifuncional.
b) Scanner de alta resolução.
c) Disco rígido (HDD).
d) Monitor LED.
e) Microfone USB.

2. O sistema operacional Windows utiliza pastas como forma de organizar arquivos no disco rígido. Qual o caminho correto para acessar a pasta "Downloads" no Windows 10, partindo do Explorador de Arquivos?
a) Iniciar > Configurações > Sistema > Downloads.
b) Explorador de Arquivos > Este Computador > Downloads.
c) Explorador de Arquivos > C:\Windows > Downloads.
d) Iniciar > Programas > Arquivos Baixados.
e) Explorador de Arquivos > Rede > Arquivos Recebidos.

3. No Microsoft Word, qual é a funcionalidade da ferramenta "Controle de Alterações"?
a) Realizar cálculos automáticos em tabelas inseridas no documento.
b) Gravar alterações no histórico do documento para revisão posterior.
c) Corrigir automaticamente erros ortográficos e gramaticais.
d) Criar atalhos personalizados para comandos utilizados com frequência.
e) Mesclar dois documentos distintos em um único arquivo.

4. Em sistemas operacionais Linux, o comando "ls" é amplamente utilizado. Qual das opções abaixo representa corretamente sua função?
a) Criar um diretório no sistema de arquivos.
b) Listar os arquivos e pastas de um diretório.
c) Excluir permanentemente um arquivo do sistema.
d) Alterar permissões de acesso a arquivos.
e) Renomear arquivos e pastas.

5. Sobre segurança da informação, o que caracteriza um ataque de phishing?
a) Infecção de dispositivos com vírus que roubam informações financeiras.
b) Envio de e-mails fraudulentos para obter dados sensíveis do usuário.
c) Realização de ataques de negação de serviço (DDoS) contra servidores.
d) Instalação de spyware sem o conhecimento do usuário.
e) Criação de cópias falsas de aplicativos para enganar os usuários.

6. No Microsoft Excel, qual fórmula pode ser utilizada para calcular a média de valores contidos nas células A1, A2 e A3?
a) =SOMA(A1:A3)/3
b) =MÉDIA(A1,A2,A3)
c) =SOMA(A1;A2;A3)
d) =MÉDIA(A1:A3)
e) =CALCULO(A1,A2,A3)

7. Qual dos itens abaixo representa um procedimento básico para evitar infecções por malwares ao utilizar a internet?
a) Utilizar um navegador desatualizado para acessar sites seguros.
b) Baixar arquivos de sites desconhecidos apenas com antivírus ativo.
c) Atualizar regularmente o sistema operacional e os aplicativos instalados.
d) Desativar o firewall para melhorar a conexão com a internet.
e) Evitar o uso de senhas complexas para facilitar a memorização.

8. No contexto de correio eletrônico, qual alternativa apresenta uma prática recomendada para proteger informações sensíveis ao enviar e-mails?
a) Evitar o uso de anexos em formatos PDF ou ZIP.
b) Utilizar sempre o campo "CC" para enviar mensagens a múltiplos destinatários.
c) Enviar informações confidenciais em texto simples, sem criptografia.
d) Habilitar a criptografia de mensagens ao enviar informações sigilosas.
e) Configurar o e-mail para excluir automaticamente mensagens após 7 dias.

9. Sobre sistemas operacionais, qual é a principal diferença entre software de 32 bits e de 64 bits?
a) O software de 32 bits possui maior capacidade de processamento que o de 64 bits.
b) O software de 64 bits é compatível apenas com sistemas operacionais Linux.
c) O software de 64 bits consegue acessar mais memória RAM que o de 32 bits.
d) O software de 32 bits requer hardware mais avançado para funcionar.
e) O software de 64 bits é exclusivamente voltado para servidores.

10. No Microsoft PowerPoint, qual recurso pode ser utilizado para aplicar uma transição suave entre os slides de uma apresentação?
a) Animações de texto.
b) Ferramenta "Revisão".
c) Guia "Transições".
d) Configuração de "Design".
e) Opção "Layout Automático".

11. Qual das alternativas abaixo representa uma vantagem do uso de softwares livres, como o sistema operacional Linux?
a) Atualizações obrigatórias e automáticas.
b) Maior controle de privacidade, com acesso ao código-fonte.
c) Compatibilidade exclusiva com dispositivos de alto desempenho.
d) Interface gráfica padrão para todos os tipos de distribuições.
e) Dependência de empresas privadas para suporte técnico.

12. No contexto de hardware, o que caracteriza a tecnologia SSD em relação aos discos rígidos tradicionais (HDD)?
a) Capacidade de armazenamento muito maior.
b) Velocidade de leitura e gravação significativamente maior.
c) Dependência de peças mecânicas para funcionamento.
d) Menor compatibilidade com sistemas operacionais modernos.
e) Necessidade de manutenção frequente.

13. No Microsoft Excel, qual função pode ser utilizada para contar o número de células preenchidas em um intervalo específico?
a) =SOMA(A1:A10)
b) =CONT.SE(A1:A10)
c) =CONTA.VALORES(A1:A10)
d) =MÉDIA(A1:A10)
e) =CONTA.NÚMEROS(A1:A10)

14. Sobre segurança digital, qual alternativa abaixo descreve corretamente a função de um firewall?
a) Bloquear o acesso a todos os sites da internet.
b) Monitorar e controlar o tráfego de dados entre redes.
c) Armazenar senhas de usuários de forma segura.
d) Atualizar automaticamente o sistema operacional.
e) Detectar e remover malwares de dispositivos.

15. No Microsoft Word, qual é a funcionalidade da ferramenta "Quebra de Página"?
a) Criar um espaço horizontal entre parágrafos.
b) Dividir um documento em seções para impressão.
c) Mover o cursor para o final do documento.
d) Inserir uma nova linha sem alterar o layout da página.
e) Adicionar gráficos automaticamente no texto.

16. Qual das alternativas apresenta um exemplo de software de aplicação?
a) Microsoft Excel.
b) Kernel do Linux.
c) Gerenciador de boot.
d) Antivírus.
e) BIOS.

17. No Microsoft PowerPoint, qual é a funcionalidade da opção "Modo de Apresentação"?
a) Exibir os slides em tela cheia para o público.
b) Criar animações automáticas para transições.
c) Editar o layout de todos os slides ao mesmo tempo.
d) Configurar as margens para impressão.
e) Alterar a ordem dos slides no modo de edição.

18. Sobre internet, qual é a função do protocolo HTTPS?
a) Realizar transferência de arquivos grandes entre dispositivos.
b) Garantir a comunicação segura entre o navegador e o servidor.
c) Permitir o envio de e-mails com maior eficiência.
d) Conectar dispositivos locais a redes sem fio.
e) Sincronizar dados de aplicativos móveis com o computador.

19. Qual das alternativas apresenta uma prática recomendada para evitar roubo de dados em redes públicas de Wi-Fi?
a) Conectar-se apenas a redes abertas e não criptografadas.
b) Utilizar uma VPN (Rede Privada Virtual) durante a navegação.
c) Compartilhar arquivos diretamente entre dispositivos na mesma rede.
d) Desativar o firewall enquanto estiver conectado à rede pública.
e) Salvar senhas em navegadores durante o uso da rede.

20. No contexto de sistemas operacionais, qual é a principal função do kernel?
a) Gerenciar recursos de hardware e software do sistema.
b) Fornecer acesso remoto a servidores externos.
c) Configurar as permissões de usuários no sistema.
d) Criar backup automático de arquivos armazenados.
e) Proteger o sistema contra ataques de malware.

21. No contexto de hardware, qual é a função principal da memória RAM em um computador?
a) Armazenar permanentemente os dados do sistema operacional.
b) Executar cálculos matemáticos de alta precisão.
c) Fornecer acesso rápido e temporário aos dados em uso.
d) Gerenciar o tráfego de informações na placa-mãe.
e) Garantir a segurança dos dados armazenados.

22. Em sistemas operacionais Linux, o comando "chmod" é utilizado para gerenciar permissões de arquivos. Qual das opções abaixo representa um comando correto para conceder permissão de leitura, escrita e execução ao proprietário?
a) chmod 777 arquivo.txt
b) chmod 700 arquivo.txt
c) chmod 755 arquivo.txt
d) chmod 600 arquivo.txt
e) chmod 644 arquivo.txt

23. No Microsoft Word, qual funcionalidade permite a criação de um índice automático para o documento?
a) Guia "Revisão".
b) Ferramenta "Marcadores e Numeração".
c) Opção "Referências > Sumário".
d) Guia "Inserir > Índice".
e) Ferramenta "Quebra de Seção".

24. Qual das alternativas apresenta um exemplo de malware que criptografa os dados do usuário e exige pagamento para liberação?
a) Spyware.
b) Adware.
c) Ransomware.
d) Trojan Horse.
e) Worm.

25. No Microsoft Excel, qual fórmula pode ser utilizada para somar os valores das células A1 a A10 apenas se forem maiores que 50?
a) =SOMA(A1:A10>50)
b) =SOMA.SE(A1:A10;">50")
c) =SOMA.SE(A1:A10,">50")
d) =SOMA.SE(A1:A10;A1:A10>50)
e) =SOMA.MAIOR(A1:A10,50)

26. Em termos de segurança digital, qual é a função do protocolo SSL/TLS em comunicações na internet?
a) Realizar transferência de arquivos grandes entre servidores.
b) Proteger as informações trocadas entre cliente e servidor com criptografia.
c) Monitorar o tráfego de dados em redes públicas de Wi-Fi.
d) Bloquear sites maliciosos em navegadores padrão.
e) Sincronizar dados entre dispositivos móveis e desktops.

27. No Microsoft PowerPoint, qual é a funcionalidade do recurso "Slide Mestre"?
a) Alterar o layout de um único slide.
b) Inserir animações específicas para cada elemento.
c) Definir um design uniforme para todos os slides da apresentação.
d) Configurar a ordem de apresentação dos slides.
e) Adicionar notas de rodapé a um slide específico.

28. No Microsoft Excel, o que acontece ao aplicar o filtro em uma tabela?
a) Os dados são removidos permanentemente do arquivo.
b) Apenas as informações que atendem ao critério definido são exibidas.
c) Os valores são organizados em ordem alfabética automaticamente.
d) As colunas são ocultadas temporariamente.
e) As células com erros são destacadas em vermelho.

29. Sobre hardware, qual componente é responsável por conectar todos os dispositivos de um computador e permitir a comunicação entre eles?
a) Processador (CPU).
b) Placa de vídeo.
c) Fonte de alimentação.
d) Placa-mãe.
e) Memória RAM.

30. No contexto de segurança digital, o que caracteriza um ataque de força bruta?
a) O envio massivo de solicitações para sobrecarregar um servidor.
b) A tentativa de adivinhar senhas por meio de combinações repetitivas.
c) O redirecionamento de usuários para sites falsos.
d) A instalação de programas maliciosos para monitorar atividades.
e) A disseminação de vírus por meio de anexos de e-mail.

31. Em sistemas operacionais Windows, qual comando no Prompt de Comando exibe os arquivos e pastas em um diretório específico?
a) mkdir
b) dir
c) copy
d) move
e) del

32. Qual é a principal função do recurso "Controle de Alterações" no Microsoft Word?
a) Comparar dois documentos distintos.
b) Mostrar as edições feitas no texto, permitindo aceitá-las ou rejeitá-las.
c) Converter o texto em formato PDF diretamente.
d) Proteger o arquivo contra edições não autorizadas.
e) Adicionar marcações automáticas ao texto.

33. No contexto de internet, qual é a finalidade da camada de transporte no modelo OSI?
a) Gerenciar os endereços físicos dos dispositivos conectados.
b) Estabelecer, gerenciar e encerrar conexões entre dispositivos.
c) Prover a comunicação direta entre os aplicativos de rede.
d) Garantir a entrega de dados sem erros e na sequência correta.
e) Proteger os dados transferidos com criptografia avançada.

34. Sobre sistemas Linux, qual é a função do comando "sudo"?
a) Listar os arquivos de um diretório.
b) Alterar permissões de arquivos.
c) Executar comandos com privilégios administrativos.
d) Reiniciar o sistema operacional.
e) Excluir arquivos do sistema de maneira permanente.

35. No Microsoft PowerPoint, qual é a principal vantagem de utilizar um "Tema de Design"?
a) Gerar automaticamente slides com transições aleatórias.
b) Adicionar conteúdo padrão aos slides.
c) Aplicar um layout visual uniforme em toda a apresentação.
d) Sincronizar a apresentação com o Microsoft Word.
e) Alterar as margens para impressão sem afetar o conteúdo.

36. Qual das alternativas apresenta um exemplo de software antivírus amplamente utilizado?
a) Linux Kernel.
b) Windows Defender.
c) Adobe Reader.
d) VirtualBox.
e) Dropbox.

37. Em sistemas operacionais Windows, qual é o atalho para abrir rapidamente a janela "Executar"?
a) Ctrl + Alt + Esc
b) Windows + R
c) Alt + Tab
d) Shift + Esc
e) Windows + E

38. No Microsoft Excel, qual é a função do recurso "Validação de Dados"?
a) Realizar cálculos complexos automaticamente.
b) Garantir que apenas valores pré-definidos sejam inseridos em uma célula.
c) Ordenar os dados em uma tabela específica.
d) Corrigir automaticamente erros de digitação.
e) Criar gráficos dinâmicos com base em fórmulas.

39. Qual das opções representa uma prática de segurança digital adequada para evitar vazamento de informações sensíveis?
a) Utilizar senhas curtas para facilitar a memorização.
b) Compartilhar credenciais de acesso apenas com colegas de trabalho confiáveis.
c) Alterar as senhas regularmente e utilizar autenticação de dois fatores.
d) Conectar-se a redes públicas sem usar VPN.
e) Ignorar notificações de atualizações do sistema operacional.

40. No contexto de hardware, qual componente é responsável pelo processamento das instruções do sistema operacional e dos aplicativos?
a) Placa-mãe.
b) Disco rígido (HDD).
c) Memória RAM.
d) Unidade de processamento central (CPU).
e) Fonte de alimentação.

41. No contexto de sistemas operacionais Windows, qual é a funcionalidade principal do "Gerenciador de Tarefas"?
a) Realizar backup automático de arquivos importantes.
b) Monitorar e gerenciar processos em execução no sistema.
c) Alterar as permissões de arquivos e pastas.
d) Configurar os adaptadores de rede.
e) Atualizar automaticamente os drivers de dispositivos.

42. Qual alternativa apresenta uma definição correta para o termo "firmware"?
a) Um software utilizado para gerenciar arquivos no sistema operacional.
b) Um programa instalado temporariamente na memória RAM.
c) Um conjunto de instruções básicas embutidas em hardware, como o BIOS.
d) Uma ferramenta de segurança contra malwares em dispositivos móveis.
e) Um tipo de programa destinado à criação de backups.

43. No Microsoft Excel, qual é a finalidade da função "PROCV"?
a) Localizar valores em uma planilha verticalmente com base em um critério.
b) Somar automaticamente os valores de uma coluna.
c) Realizar cálculos complexos com várias condições.
d) Contar o número de células preenchidas em um intervalo.
e) Criar tabelas dinâmicas automaticamente.

44. Sobre segurança digital, qual dos itens abaixo caracteriza um comportamento de risco?
a) Atualizar regularmente os programas instalados no computador.
b) Compartilhar senhas de acesso a sistemas com terceiros.
c) Configurar a autenticação de dois fatores em contas de e-mail.
d) Evitar o uso de redes públicas para acessar contas bancárias.
e) Instalar aplicativos apenas de fontes confiáveis.

45. No Microsoft Word, qual é a funcionalidade do recurso "Cabeçalho e Rodapé"?
a) Criar uma tabela para organizar informações no documento.
b) Inserir informações padrão que aparecem em todas as páginas do documento.
c) Adicionar notas explicativas ao texto principal.
d) Configurar o espaçamento entre linhas no documento.
e) Ajustar as margens para impressão.

46. Qual dos itens abaixo é considerado um tipo de software de sistema?
a) Microsoft Excel.
b) Sistema Operacional Linux.
c) Microsoft Word.
d) Adobe Photoshop.
e) Mozilla Firefox.

47. No contexto de redes, qual é a função principal de um roteador?
a) Armazenar informações trocadas entre dispositivos em rede.
b) Monitorar e corrigir problemas de segurança nos dispositivos conectados.
c) Direcionar o tráfego de dados entre redes diferentes.
d) Controlar o acesso dos usuários ao hardware do sistema.
e) Bloquear dispositivos não autorizados de acessar a internet.

48. No Microsoft PowerPoint, qual recurso permite ocultar slides sem removê-los da apresentação?
a) Ferramenta "Animação".
b) Guia "Transições".
c) Opção "Ocultar Slide".
d) Configuração "Design".
e) Guia "Revisão".

49. Em termos de hardware, qual componente é responsável pelo resfriamento de um computador?
a) Memória RAM.
b) Placa-mãe.
c) Cooler.
d) Fonte de alimentação.
e) Disco rígido (HDD).

50. Qual comando no Linux é utilizado para criar um novo diretório?
a) mkdir
b) rm
c) ls
d) chmod
e) cp

51. No Microsoft Excel, qual é a função do recurso "Congelar Painéis"?
a) Excluir automaticamente células duplicadas em uma planilha.
b) Fixar linhas ou colunas para que permaneçam visíveis ao rolar a planilha.
c) Ordenar os valores de uma tabela de forma decrescente.
d) Filtrar valores com base em critérios específicos.
e) Destacar automaticamente os erros de fórmulas.

52. Qual alternativa descreve corretamente a diferença entre um antivírus e um firewall?
a) O antivírus protege contra ataques de rede, enquanto o firewall detecta malwares.
b) O firewall monitora conexões de rede, enquanto o antivírus protege contra malwares.
c) Ambos executam a mesma função em sistemas de segurança.
d) O antivírus bloqueia acessos externos, enquanto o firewall remove vírus.
e) O firewall é voltado para dispositivos móveis, enquanto o antivírus é para desktops.

53. No Microsoft Word, qual atalho é utilizado para selecionar todo o conteúdo de um documento?
a) Ctrl + S
b) Ctrl + A
c) Ctrl + P
d) Ctrl + C
e) Ctrl + V

54. Sobre protocolos de internet, qual é a principal função do protocolo FTP?
a) Garantir a entrega segura de e-mails entre servidores.
b) Transferir arquivos entre dispositivos em uma rede.
c) Conectar dispositivos locais a redes sem fio.
d) Monitorar a comunicação entre aplicativos de rede.
e) Proteger os dados enviados por navegadores.

55. Em sistemas operacionais Windows, qual recurso permite restaurar o sistema a um estado anterior sem perder arquivos pessoais?
a) Gerenciador de Tarefas.
b) Restauração do Sistema.
c) Painel de Controle.
d) Explorador de Arquivos.
e) Prompt de Comando.

56. No Microsoft PowerPoint, qual é a finalidade do recurso "Notas do Orador"?
a) Inserir comentários visíveis ao público durante a apresentação.
b) Configurar margens para impressão dos slides.
c) Adicionar informações que auxiliem o apresentador, mas não aparecem para o público.
d) Criar animações personalizadas em cada slide.
e) Alterar o layout de slides específicos na apresentação.

57. No contexto de segurança da informação, qual prática deve ser evitada para minimizar riscos em contas online?
a) Utilizar senhas longas e complexas.
b) Habilitar autenticação de dois fatores.
c) Utilizar a mesma senha em múltiplas contas.
d) Manter o sistema operacional atualizado.
e) Evitar clicar em links desconhecidos recebidos por e-mail.

58. No Microsoft Excel, qual é a função da ferramenta "Tabelas Dinâmicas"?
a) Criar gráficos automaticamente com base em dados da planilha.
b) Permitir a análise de grandes volumes de dados de maneira interativa.
c) Destacar células que contenham valores duplicados.
d) Realizar cálculos complexos sem a criação de fórmulas.
e) Excluir células vazias em um intervalo selecionado.

59. Qual das alternativas descreve corretamente a função de uma VPN (Rede Privada Virtual)?
a) Monitorar o uso de recursos em dispositivos conectados à internet.
b) Bloquear anúncios em sites acessados pelos usuários.
c) Criar uma conexão segura e criptografada entre o usuário e a rede.
d) Impedir downloads de arquivos de sites não confiáveis.
e) Garantir o acesso a arquivos armazenados na nuvem.

60. Em sistemas operacionais Linux, o que ocorre ao executar o comando "rm -r"?
a) Renomeia um diretório no sistema de arquivos.
b) Remove permanentemente um diretório e seu conteúdo.
c) Reorganiza os arquivos em ordem alfabética.
d) Copia arquivos de um local para outro.
e) Exibe os arquivos de um diretório específico.

Gabarito

1c 2b 3b 4b 5b 6d 7c 8d 9c 10c 11b 12b 13b 14b 15b 16a 17a 18b 19b 20a 21c 22b 23c 24c 25c 26b 27c 28b 29d 30b 31b 32b 33d 34c 35c 36b 37b 38b 39c 40d 41b 42c 43a 44b 45b 46b 47c 48c 49c 50a 51b 52b 53b 54b 55b 56c 57c 58b 59c 60b.

PARCEIROS DO BLOG

CONFIRA AS ÚLTIMAS NOTÍCIAS E A NOSSA PROGRAMAÇÃO!

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS