Polícia Penal: Simulado 60 Questões de Informática com Gabarito IV

Eleve sua preparação para o concurso com este simulado completo de Informática! Teste seus conhecimentos em segurança digital, sistemas operacionais e muito mais!

CONCURSOS

Shyrlene Chicanelle

12/14/202413 min read

Este simulado foi projetado para candidatos ao concurso que buscam aprimorar seus conhecimentos em Informática, abordando temas como hardware e software, sistemas operacionais (Windows e Linux), Microsoft Office, noções de internet, correio eletrônico e segurança da informação. Com questões variadas e mais desafiadoras, o simulado segue o padrão da banca Coseac/UFF, ajudando a consolidar o aprendizado e a prática dos conceitos fundamentais para o concurso.

1. Em relação aos componentes de hardware, considere a seguinte situação: Um computador apresenta lentidão ao executar várias tarefas simultaneamente. Após análise, constatou-se que a memória RAM está sendo sobrecarregada. Qual das alternativas abaixo é uma solução para melhorar o desempenho do sistema?
a) Substituir o processador por um de maior potência.
b) Adicionar mais módulos de memória RAM ao sistema.
c) Formatar o disco rígido e reinstalar o sistema operacional.
d) Alterar o sistema operacional para uma versão mais leve.
e) Trocar a placa-mãe por uma de maior capacidade de expansão.

2. O sistema operacional Windows possui várias ferramentas nativas para diagnóstico e manutenção. Qual das opções abaixo corresponde a uma ferramenta do Windows que permite verificar e corrigir erros no disco rígido?
a) Gerenciador de Tarefas
b) CHKDSK
c) Painel de Controle
d) GPEDIT
e) Regedit

3. No Linux, a estrutura de diretórios é organizada de forma hierárquica. Qual das pastas abaixo é responsável por armazenar os arquivos de configuração do sistema?
a) /bin
b) /etc
c) /var
d) /home
e) /usr

4. No Microsoft Word, o recurso "Sumário Automático" é amplamente utilizado para facilitar a navegação em documentos extensos. Para gerar um sumário automático, qual é o pré-requisito indispensável?
a) A aplicação de estilos de título nos capítulos e seções do documento.
b) A inserção de links manuais para cada capítulo.
c) A ativação do modo de compatibilidade com versões anteriores.
d) A criação de uma tabela personalizada no início do documento.
e) O uso de uma fonte específica em todo o texto.

5. No Excel, é possível proteger células específicas de uma planilha para evitar edições não autorizadas. Qual é o procedimento correto para proteger apenas algumas células?
a) Ativar a proteção da planilha e desmarcar a proteção de todas as células.
b) Selecionar as células desejadas, clicar em "Formatar Células" e desbloqueá-las.
c) Utilizar a função "Proteger com senha" no menu de ferramentas.
d) Inserir permissões específicas no menu "Configurações Avançadas".
e) Criar uma macro para bloquear automaticamente as células selecionadas.

6. Considere o seguinte cenário: Um e-mail foi recebido contendo um link para atualizar os dados bancários do destinatário. O remetente parece confiável, mas a mensagem contém erros gramaticais. Qual prática de segurança da informação deve ser adotada?
a) Clicar no link apenas em um dispositivo seguro.
b) Ignorar a mensagem e bloqueá-la.
c) Confirmar a autenticidade do remetente antes de qualquer ação.
d) Abrir o link apenas em uma guia anônima do navegador.
e) Baixar o conteúdo do link para análise posterior.

7. Em relação aos malwares, qual das opções abaixo descreve corretamente a ação de um ransomware?
a) Infectar o sistema operacional para espionar atividades.
b) Destruir fisicamente o disco rígido.
c) Criptografar arquivos e exigir resgate para liberar o acesso.
d) Alterar o funcionamento do teclado para roubar senhas digitadas.
e) Infectar apenas dispositivos móveis com sistema Android.

8. No PowerPoint, qual recurso permite aplicar um mesmo estilo de design em todas as lâminas de uma apresentação?
a) Ferramenta de Animação
b) Modelos de Design
c) Visualização em Grade
d) Slide Mestre
e) Tema de Gradiente

9. No Excel, a fórmula "=SE(A1>10; 'Aprovado'; 'Reprovado')" apresenta um erro de execução. Qual ajuste deve ser feito para que a fórmula funcione corretamente?
a) Substituir o ponto e vírgula por vírgulas.
b) Alterar as aspas simples para aspas duplas.
c) Remover o caractere de igualdade antes de "SE".
d) Alterar "A1" para "$A$1".
e) Adicionar uma condição lógica adicional.

10. O que caracteriza o protocolo HTTPS em relação ao HTTP convencional?
a) O uso de um servidor dedicado para autenticação de usuários.
b) A implementação de criptografia para proteger os dados transmitidos.
c) A exigência de autenticação em duas etapas para cada conexão.
d) A garantia de conexão sem interferências externas.
e) A exclusividade para sites de comércio eletrônico.

11. O sistema operacional Linux é amplamente utilizado em servidores devido à sua flexibilidade e segurança. Qual dos comandos abaixo permite alterar a permissão de arquivos?
a) mkdir
b) chmod
c) sudo
d) pwd
e) grep

12. Em relação ao armazenamento de dados, qual é a principal vantagem de um SSD em comparação com um HDD?
a) Maior capacidade de armazenamento.
b) Maior velocidade de leitura e gravação.
c) Menor custo por gigabyte armazenado.
d) Melhor compatibilidade com sistemas operacionais antigos.
e) Resistência superior a impactos físicos.

13. No Word, qual é o atalho de teclado para aplicar negrito ao texto selecionado?
a) Ctrl + N
b) Ctrl + B
c) Ctrl + I
d) Ctrl + U
e) Ctrl + Shift + N

14. No Windows, o recurso "Restauração do Sistema" permite:
a) Restaurar arquivos excluídos permanentemente.
b) Reverter alterações no sistema para um ponto anterior.
c) Desinstalar programas sem remover configurações.
d) Atualizar automaticamente os drivers de hardware.
e) Criar backups incrementais de pastas específicas.

15. O que significa o termo "phishing" no contexto de segurança digital?
a) Envio de mensagens falsas para obter informações confidenciais.
b) Instalação de programas de segurança em dispositivos pessoais.
c) Criação de redes virtuais para proteger conexões externas.
d) Uso de técnicas de hacking para proteção de sistemas.
e) Desenvolvimento de senhas fortes para evitar invasões.

16. Qual dos dispositivos abaixo é considerado exclusivamente de entrada?
a) Impressora
b) Monitor
c) Scanner
d) Pen drive
e) Alto-falante

17. No Excel, o que acontece quando se aplica o formato condicional em uma célula?
a) O conteúdo da célula é bloqueado para edições.
b) A célula muda de cor com base em condições pré-estabelecidas.
c) As fórmulas da célula são ocultadas.
d) A célula é automaticamente protegida contra alterações.
e) O conteúdo da célula é excluído ao atingir um limite.

18. O comando "ping" é utilizado para:
a) Diagnosticar problemas de conexão de rede.
b) Verificar o espaço disponível no disco rígido.
c) Alterar permissões de arquivos em servidores Linux.
d) Configurar dispositivos em redes locais.
e) Estabelecer conexões seguras entre computadores.

19. No PowerPoint, qual recurso permite criar transições suaves entre elementos de uma apresentação?
a) Slide Mestre
b) Animações de Entrada
c) Transição Morfose
d) Layout Automático
e) Configuração de Sequência

20. Qual é a principal função de um firewall em uma rede de computadores?
a) Proteger contra ataques de malware e ransomware.
b) Filtrar o tráfego de entrada e saída com base em regras predefinidas.
c) Monitorar o desempenho dos dispositivos conectados à rede.
d) Bloquear conexões seguras estabelecidas via HTTPS.
e) Controlar o acesso ao sistema operacional por usuários locais.

21. Ao utilizar o Microsoft Excel, um analista precisa contar o número de células em um intervalo que contenham valores superiores a 100. Qual das fórmulas abaixo pode ser utilizada para atingir esse objetivo?
a) =SOMA(A1:A10>100)
b) =CONT.SE(A1:A10; ">100")
c) =MÉDIA.SE(A1:A10; ">100")
d) =CONT.VALORES(A1:A10; ">100")
e) =SE(A1:A10; ">100")

22. O sistema operacional Windows oferece o "Gerenciador de Tarefas" como uma ferramenta para monitorar o desempenho do computador. Qual aba do Gerenciador de Tarefas é utilizada para verificar o consumo de CPU e memória em tempo real?
a) Início
b) Processos
c) Detalhes
d) Histórico de Aplicativos
e) Serviços

23. No Linux, o comando "ls" é amplamente utilizado. Qual das alternativas abaixo descreve a funcionalidade desse comando?
a) Alterar permissões de arquivos.
b) Listar arquivos e diretórios no diretório atual.
c) Excluir arquivos do diretório corrente.
d) Mover arquivos para um diretório específico.
e) Criar novos diretórios no sistema.

24. Um usuário do Word deseja inserir uma quebra de página manualmente no documento. Qual atalho de teclado pode ser utilizado para realizar essa ação?
a) Ctrl + Enter
b) Alt + Shift + P
c) Ctrl + Shift + B
d) Alt + Enter
e) Shift + Enter

25. No contexto de segurança da informação, qual prática é recomendada para proteger contas de usuário contra acessos não autorizados?
a) Utilizar a mesma senha para todos os serviços online.
b) Atualizar senhas anualmente, independentemente de notificações.
c) Configurar autenticação em dois fatores (2FA) sempre que possível.
d) Evitar a utilização de caracteres especiais nas senhas.
e) Compartilhar as senhas apenas com pessoas de confiança.

26. No PowerPoint, um recurso específico permite controlar o tempo de exibição de cada slide em uma apresentação. Como esse recurso é denominado?
a) Temporizador de Transição
b) Configuração de Animação
c) Controle de Duração
d) Apresentação Cronometrada
e) Efeitos Temporais

27. Qual dos dispositivos abaixo é considerado tanto de entrada quanto de saída de dados?
a) Scanner
b) Monitor Touchscreen
c) Microfone
d) Alto-falante
e) Impressora

28. Um usuário acessou um site com o endereço "http://". Qual das opções abaixo representa a principal diferença entre HTTP e HTTPS?
a) HTTPS utiliza criptografia para proteger os dados transmitidos.
b) HTTP permite conexões mais rápidas do que HTTPS.
c) HTTPS é exclusivo para páginas que requerem autenticação.
d) HTTP é utilizado apenas para dispositivos móveis.
e) HTTPS não suporta servidores locais.

29. No Excel, qual função deve ser utilizada para combinar o conteúdo de duas células em uma terceira célula?
a) =SOMA(A1;B1)
b) =CONCAT(A1;B1)
c) =JUNÇÃO(A1;B1)
d) =CONCATENAR(A1;B1)
e) =MESCLAR(A1;B1)

30. Em relação aos vírus de computador, qual alternativa descreve corretamente um worm?
a) Malware que requer interação do usuário para se propagar.
b) Programa malicioso que rouba dados do sistema operacional.
c) Software autônomo que se replica em redes e dispositivos sem intervenção do usuário.
d) Código malicioso embutido em documentos anexados a e-mails.
e) Aplicativo criado para simular falhas em dispositivos de hardware.

31. No Word, o recurso de "Comentários" é amplamente utilizado para revisão de documentos. Como ativar a visualização de todos os comentários em um documento?
a) Ir para a aba "Exibir" e selecionar "Comentários".
b) Clicar na aba "Revisão" e ativar "Painel de Comentários".
c) Usar o atalho Ctrl + Alt + C.
d) Abrir o menu "Referências" e selecionar "Notas de Comentário".
e) Ativar a opção "Modo de Exibição Simples".

32. Um administrador de rede precisa monitorar o tráfego de dados em tempo real. Qual das ferramentas abaixo é adequada para essa tarefa?
a) Wireshark
b) Notepad++
c) Adobe Reader
d) Audacity
e) Blender

33. No Windows, o atalho de teclado "Ctrl + Shift + Esc" é utilizado para:
a) Abrir o Explorador de Arquivos.
b) Exibir o Gerenciador de Tarefas.
c) Acessar as Configurações de Rede.
d) Encerrar o sistema operacional.
e) Minimizar todas as janelas abertas.

34. O que significa "DNS" no contexto de redes de computadores?
a) Data Network Security
b) Domain Name System
c) Digital Name Service
d) Data Network System
e) Domain Name Service

35. No PowerPoint, o recurso "Loop Continuamente Até Esc" é utilizado para:
a) Criar animações automáticas durante a apresentação.
b) Configurar apresentações para serem exibidas sem intervenção manual até serem interrompidas.
c) Repetir transições em slides específicos.
d) Reorganizar automaticamente os slides após a conclusão da apresentação.
e) Permitir a edição simultânea de slides em diferentes dispositivos.

36. Qual dos itens abaixo é um exemplo de software de código aberto?
a) Microsoft Word
b) Google Chrome
c) LibreOffice
d) Adobe Photoshop
e) CorelDRAW

37. O que acontece ao pressionar "Ctrl + T" no navegador Google Chrome?
a) Abre uma nova aba.
b) Fecha a aba atual.
c) Abre o gerenciador de downloads.
d) Atualiza a aba atual.
e) Salva a página como favorito.

38. No Excel, a fórmula "=MÉDIA(A1:A10)" retorna:
a) A soma dos valores entre as células A1 e A10.
b) A quantidade de valores não nulos entre A1 e A10.
c) A média aritmética dos valores entre as células A1 e A10.
d) O menor valor dentro do intervalo A1 a A10.
e) A mediana dos valores no intervalo especificado.

39. No contexto de segurança da informação, qual é o objetivo de uma VPN (Virtual Private Network)?
a) Monitorar redes públicas para detecção de intrusos.
b) Criar uma conexão segura e criptografada entre dispositivos e redes.
c) Aumentar a velocidade de download em redes locais.
d) Identificar dispositivos conectados em uma rede Wi-Fi.
e) Bloquear acesso a sites não confiáveis.

40. Qual das opções abaixo descreve corretamente o conceito de "backup incremental"?
a) Uma cópia completa de todos os dados.
b) Uma cópia dos dados alterados ou adicionados desde o último backup completo.
c) Uma cópia dos dados mais acessados recentemente.
d) Uma duplicação simultânea de arquivos em nuvem.
e) Uma restauração completa dos dados perdidos.

41. No Excel, qual função é utilizada para contar o número de células vazias em um intervalo?
a) =CONT.VALORES
b) =CONT.SE
c) =CONT.VAZIO
d) =CONT.NUM
e) =CONT.NÚM.VAZIAS

42. No Windows, o recurso "Gerenciamento de Disco" permite ao usuário realizar diversas operações com discos rígidos e partições. Qual das opções abaixo descreve uma funcionalidade desse recurso?
a) Formatar partições existentes ou criar novas partições.
b) Substituir discos defeituosos sem reiniciar o sistema.
c) Proteger discos contra acesso não autorizado via senha.
d) Converter arquivos para formatos compatíveis com outros sistemas operacionais.
e) Configurar backups automáticos em redes locais.

43. No Linux, o comando "sudo" é amplamente utilizado por administradores. Qual é a sua principal finalidade?
a) Monitorar a performance do sistema em tempo real.
b) Permitir que o usuário execute comandos com privilégios administrativos.
c) Atualizar pacotes e dependências do sistema automaticamente.
d) Excluir arquivos protegidos pelo sistema.
e) Configurar permissões de diretórios públicos.

44. No PowerPoint, qual recurso é utilizado para ocultar um slide sem removê-lo da apresentação?
a) Configuração de Slide Mestre
b) Slide Oculto
c) Modo de Exibição Restrita
d) Alternar Visibilidade de Slide
e) Desativar Slide Ativo

45. No contexto de redes de computadores, o que significa a sigla "IP"?
a) Internet Point
b) Internet Protocol
c) Internal Program
d) Interconnect Process
e) Independent Path

46. O que caracteriza um firewall baseado em software?
a) Hardware dedicado para controle de tráfego.
b) Programa instalado no sistema operacional para monitorar e filtrar conexões.
c) Mecanismo exclusivo para redes privadas corporativas.
d) Ferramenta de bloqueio automático de vírus e malwares.
e) Dispositivo externo conectado à rede local.

47. No Microsoft Word, qual é o atalho para alinhar o texto à direita?
a) Ctrl + R
b) Ctrl + D
c) Ctrl + J
d) Ctrl + Shift + R
e) Ctrl + L

48. Em segurança da informação, o termo "spoofing" refere-se a qual prática maliciosa?
a) Interceptação de dados em redes seguras.
b) Falsificação de identidade digital para enganar usuários.
c) Bloqueio de acesso a recursos online por sobrecarga.
d) Infecção de dispositivos por meio de software não autorizado.
e) Envio de mensagens fraudulentas com links maliciosos.

49. No Excel, o que acontece ao utilizar a opção "Congelar Painéis"?
a) As células selecionadas são protegidas contra edições.
b) As linhas ou colunas selecionadas permanecem visíveis durante a rolagem.
c) O conteúdo da planilha é exportado para um arquivo separado.
d) Os cálculos são mantidos em uma aba específica.
e) As configurações da planilha são bloqueadas para alterações futuras.

50. No Linux, qual comando é utilizado para exibir o diretório atual em que o usuário está navegando?
a) ls
b) cd
c) mkdir
d) pwd
e) rm

51. No contexto de malwares, o que caracteriza um trojan (cavalo de troia)?
a) Um programa que se replica automaticamente em sistemas.
b) Um software malicioso disfarçado de aplicativo legítimo.
c) Um código que inutiliza o hardware de dispositivos infectados.
d) Um malware projetado para roubar credenciais bancárias.
e) Um programa de monitoramento remoto de servidores.

52. No PowerPoint, qual é a finalidade do recurso "Transição de Slides"?
a) Adicionar efeitos visuais entre slides durante a apresentação.
b) Alterar a ordem dos slides na apresentação.
c) Criar vínculos entre diferentes apresentações.
d) Configurar a duração total de uma apresentação.
e) Incorporar conteúdo interativo aos slides.

53. No Windows, o que ocorre ao pressionar "Ctrl + Z"?
a) Desfazer a última ação realizada.
b) Refazer a última ação desfeita.
c) Fechar a janela ativa.
d) Bloquear o sistema temporariamente.
e) Alternar entre janelas abertas.

54. No Excel, qual fórmula é utilizada para retornar o maior valor em um intervalo de células?
a) =MAIOR(A1:A10)
b) =MAX(A1:A10)
c) =SOMA(A1:A10)
d) =MÉDIA(A1:A10)
e) =CONT.VALORES(A1:A10)

55. O termo "cookie", no contexto de navegação na internet, refere-se a:
a) Arquivos temporários que armazenam configurações de impressão.
b) Pequenos arquivos armazenados pelos sites no navegador para salvar preferências.
c) Dados criptografados utilizados para proteger transações bancárias.
d) Programas de segurança que bloqueiam pop-ups indesejados.
e) Ferramentas que aceleram o carregamento de páginas na web.

56. Qual das opções abaixo é um exemplo de software de automação de tarefas repetitivas em sistemas operacionais?
a) Microsoft Edge
b) Adobe Premiere
c) AutoHotkey
d) VLC Media Player
e) GIMP

57. No contexto de armazenamento em nuvem, qual das opções abaixo é um exemplo desse serviço?
a) Dropbox
b) Visual Studio
c) Notepad++
d) BitLocker
e) Steam

58. O que significa "ping" em redes de computadores?
a) Um comando para testar a conectividade entre dois dispositivos.
b) Um software para criptografar mensagens enviadas por e-mail.
c) Um sistema para monitorar o desempenho de aplicativos.
d) Um programa de backup automático em servidores locais.
e) Uma ferramenta para criar redes virtuais privadas.

59. No Word, qual recurso permite criar um índice remissivo em um documento?
a) Referências Cruzadas
b) Marcadores de Índice
c) Sumário Automático
d) Índice Automático
e) Tabelas Dinâmicas

60. No contexto de segurança digital, qual é o principal objetivo de um antivírus?
a) Melhorar o desempenho do sistema operacional.
b) Detectar, isolar e remover software malicioso.
c) Monitorar a atividade do usuário em dispositivos conectados.
d) Criar backups automáticos de arquivos infectados.
e) Bloquear o acesso à internet em redes não seguras.

Gabarito
1b 2b 3b 4a 5b 6c 7c 8d 9b 10b 11b 12b 13b 14b 15a 16c 17b 18a 19c 20b,21b 22b 23b 24a 25c 26d 27b 28a 29d 30c 31b 32a 33b 34b 35b 36c 37a 38c 39b 40b,41c 42a 43b 44b 45b 46b 47a 48b 49b 50d 51b 52a 53a 54b 55b 56c 57a 58a 59b 60b

PARCEIROS DO BLOG

CONFIRA AS ÚLTIMAS NOTÍCIAS E A NOSSA PROGRAMAÇÃO!

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS