Polícia Penal: Simulado 60 Questões de Informática com Gabarito VI

Prepare-se para o concurso da Polícia Penal RJ com este simulado de alta dificuldade, abrangendo sistemas operacionais, segurança digital, Microsoft Office e muito mais. Uma oportunidade imperdível para testar sua preparação e garantir sua aprovação!

CONCURSOS

Shyrlene Chicanelle

1/4/202514 min read

Este simulado de Informática foi cuidadosamente elaborado para candidatos ao concurso da Polícia Penal do Estado do Rio de Janeiro. Ele abrange os tópicos essenciais previstos no edital, como conceitos de hardware e software, sistemas operacionais (Windows e Linux), pacote Microsoft Office, segurança da informação, e noções de internet e correio eletrônico. Com enunciados amplos e altamente desafiadores, o simulado reflete a complexidade exigida pela banca Coseac, promovendo um preparo aprofundado e alinhado às exigências da prova.

1. Os sistemas operacionais são responsáveis por gerenciar os recursos do hardware e fornecer uma interface para os usuários. No contexto do Windows 10, qual das opções abaixo descreve corretamente o papel do Gerenciador de Tarefas na administração do sistema?
a) Ele permite alterar configurações do sistema operacional para aplicativos de terceiros.
b) Ele gerencia conexões de rede e configura protocolos TCP/IP.
c) Ele fornece acesso às informações de desempenho do sistema, como CPU e memória, e permite finalizar processos em execução.
d) Ele impede a execução de aplicativos não assinados pelo sistema operacional.
e) Ele configura atualizações automáticas e backups em nuvem.

2. O conceito de malware é amplo e abrange diversas ameaças digitais. Considere o caso de um malware que criptografa os arquivos do usuário e exige pagamento para liberá-los. Esse tipo de ameaça é conhecido como:
a) Spyware.
b) Ransomware.
c) Adware.
d) Worm.
e) Trojan Horse.

3. No Microsoft Excel, a função PROCV é amplamente utilizada para localizar valores em tabelas. Considere a planilha abaixo:
Coluna A: Código do produto
Coluna B: Nome do produto
Coluna C: Preço
Qual sintaxe correta deve ser utilizada para encontrar o preço de um produto com base em seu código?

a) =PROCV(A1;C1:C100;2;FALSO)
b) =PROCV(A1;A1:C100;3;FALSO)
c) =PROCV(C1;A1:C100;2;VERDADEIRO)
d) =PROCV(B1;A1:B100;2;VERDADEIRO)
e) =PROCV(C1;B1:C100;1;FALSO)

4. Em redes de computadores, o protocolo TCP/IP é fundamental para a comunicação entre dispositivos. Qual das afirmações abaixo sobre o protocolo TCP é correta?
a) O TCP é um protocolo não orientado à conexão, ideal para transmissões rápidas.
b) O TCP garante a entrega de dados de maneira confiável e ordenada.
c) O TCP é responsável pelo endereçamento IP entre dispositivos conectados à rede.
d) O TCP utiliza o protocolo DNS para traduzir endereços de rede.
e) O TCP é substituído pelo UDP em todas as comunicações seguras.

5. Os sistemas de arquivos permitem a organização e o armazenamento de dados nos discos. No contexto do Windows, qual sistema de arquivos é recomendado para maior compatibilidade e suporte a arquivos grandes?
a) FAT16.
b) FAT32.
c) exFAT.
d) NTFS.
e) EXT4.

6. No Microsoft Word, os estilos são uma ferramenta essencial para padronizar a formatação de documentos. Qual vantagem principal os estilos oferecem em relação à formatação manual?
a) Permitem salvar arquivos em formatos diferentes sem alterar a estrutura original.
b) Automatizam a numeração de páginas em documentos extensos.
c) Facilitam a aplicação consistente de fontes, tamanhos e alinhamentos ao longo do documento.
d) Impedem a edição acidental de conteúdos formatados.
e) Reduzem o tamanho do arquivo ao eliminar redundâncias.

7. O Linux é um sistema operacional amplamente utilizado em servidores devido à sua flexibilidade e segurança. Qual comando é utilizado para alterar permissões de arquivos no terminal Linux?
a) chmod.
b) chperm.
c) permconfig.
d) chdir.
e) chmodir.

8. Os ataques cibernéticos estão em constante evolução, e a engenharia social é uma técnica comum. Qual das ações abaixo é um exemplo típico de engenharia social?
a) Exploração de vulnerabilidades em software desatualizado.
b) Envio de mensagens fraudulentas que induzem o usuário a fornecer informações confidenciais.
c) Uso de ferramentas automatizadas para explorar sistemas conectados à rede.
d) Redirecionamento de tráfego de rede para servidores maliciosos.
e) Criação de malwares que exploram falhas em sistemas operacionais.

9. O Microsoft PowerPoint permite criar apresentações impactantes. Qual recurso do PowerPoint é utilizado para aplicar efeitos visuais na transição entre os slides?
a) Animações.
b) Temas.
c) Layouts.
d) Transições.
e) Gráficos.

10. As redes sem fio Wi-Fi utilizam padrões definidos pelo IEEE. Qual padrão abaixo é recomendado para garantir maior velocidade e segurança em redes modernas?
a) IEEE 802.11b.
b) IEEE 802.11g.
c) IEEE 802.11n.
d) IEEE 802.11ac.
e) IEEE 802.11a.

11. Os sistemas de arquivos desempenham um papel fundamental na organização dos dados. Em sistemas operacionais modernos como o Linux, qual sistema de arquivos abaixo oferece suporte a journaling e é amplamente utilizado em servidores?
a) FAT32.
b) NTFS.
c) EXT4.
d) exFAT.
e) HFS+.

12. No Microsoft Excel, a função SOMASE é utilizada para realizar cálculos condicionais. Considere uma planilha onde a coluna A contém nomes de produtos e a coluna B contém os valores vendidos. Qual fórmula abaixo soma os valores da coluna B somente para os produtos com nome "Notebook"?
a) =SOMA(A1:A100;"Notebook")
b) =SOMASE(B1:B100;"Notebook")
c) =SOMASE(A1:A100;"Notebook";B1:B100)
d) =SOMASE(B1:B100;"A1:A100")
e) =SOMASE(C1:C100;"Notebook")

13. O protocolo HTTPS é amplamente utilizado para garantir a segurança das comunicações na internet. Qual das alternativas abaixo descreve corretamente um dos elementos que compõem o HTTPS?
a) Utiliza o protocolo TCP para enviar e-mails de maneira segura.
b) Garante a confidencialidade e integridade dos dados por meio de certificados digitais e criptografia.
c) Funciona exclusivamente em redes locais para compartilhamento de arquivos.
d) Substitui o protocolo HTTP em comunicações sem necessidade de criptografia.
e) Exige autenticação biométrica para estabelecer conexões seguras.

14. O comando ipconfig no Windows é utilizado para verificar configurações de rede. Qual das opções abaixo representa corretamente uma informação exibida por esse comando?
a) Tabela de roteamento estática.
b) Endereço IP do adaptador de rede.
c) Nome do host do servidor DNS.
d) Lista de conexões remotas ativas.
e) Configuração de políticas de grupo aplicadas ao dispositivo.

15. Os ataques de phishing são comuns em ambientes corporativos. Qual prática abaixo pode mitigar os riscos associados a esse tipo de ataque?
a) Atualizar frequentemente os sistemas operacionais e antivírus.
b) Configurar firewalls para bloquear conexões externas não autorizadas.
c) Implementar políticas de backup periódico de dados críticos.
d) Realizar treinamentos periódicos para conscientização sobre e-mails fraudulentos.
e) Utilizar autenticação multifator em serviços e aplicações críticas.

16. Os processadores desempenham um papel essencial no desempenho de dispositivos computacionais. Qual das opções abaixo descreve corretamente uma característica das arquiteturas multi-core?
a) Reduzem o consumo de energia ao processar instruções sequenciais.
b) Permitem a execução simultânea de várias tarefas, melhorando o desempenho em aplicações multitarefa.
c) Eliminam a necessidade de memória RAM em sistemas modernos.
d) São incompatíveis com sistemas operacionais de 32 bits.
e) Funcionam exclusivamente em servidores de alta performance.

17. No contexto de segurança da informação, os firewalls desempenham um papel crucial. Qual das funções abaixo é desempenhada por um firewall?
a) Criptografar os dados armazenados em dispositivos locais.
b) Gerenciar a autenticação de usuários em redes corporativas.
c) Controlar o tráfego de rede, permitindo ou bloqueando conexões com base em regras predefinidas.
d) Executar verificações de integridade em arquivos armazenados localmente.
e) Monitorar atividades de usuários em sistemas operacionais.

18. O Microsoft Word oferece ferramentas avançadas de formatação e revisão de texto. Qual funcionalidade do Word permite rastrear e aceitar ou rejeitar alterações feitas em um documento compartilhado?
a) Controle de alterações.
b) Revisão automática.
c) Estilos automáticos.
d) Comentários em linha.
e) Sugestões de formatação.

19. O Linux é amplamente utilizado em ambientes corporativos devido à sua robustez e flexibilidade. Qual comando é utilizado para listar os arquivos e diretórios em um diretório específico no terminal Linux?
a) listdir.
b) ls.
c) showfiles.
d) dir.
e) catdir.

20. O Microsoft PowerPoint permite criar apresentações dinâmicas e interativas. Qual recurso abaixo possibilita adicionar links para navegação entre slides ou para páginas externas?
a) Marcadores.
b) Tabelas.
c) Hiperlinks.
d) Formatação de texto.
e) Transições animadas.

21. Os sistemas operacionais oferecem suporte para o gerenciamento de processos, memória e dispositivos. No Linux, qual comando abaixo é utilizado para encerrar um processo com base em seu identificador (PID)?
a) shutdown.
b) exit.
c) close.
d) kill.
e) terminate.

22. Os navegadores modernos oferecem recursos de segurança para evitar ataques cibernéticos. Qual dos mecanismos abaixo é utilizado para impedir o carregamento de scripts maliciosos em sites confiáveis?
a) Controle de cookies.
b) Certificado SSL/TLS.
c) Mecanismo de isolamento de sites (sandboxing).
d) Atualizações automáticas de plugins.
e) Restrição de permissões JavaScript.

23. A segurança da informação envolve a proteção de dados armazenados, transmitidos e processados. Qual dos exemplos abaixo é uma aplicação do conceito de integridade em um sistema computacional?
a) Garantir que apenas usuários autorizados acessem determinados arquivos.
b) Certificar-se de que os dados armazenados não sejam alterados de forma não autorizada.
c) Assegurar que o sistema continue funcionando, mesmo sob ataque.
d) Oferecer diferentes níveis de acesso aos usuários.
e) Garantir a comunicação segura entre cliente e servidor.

24. O Microsoft Excel permite a utilização de funções lógicas para tomada de decisões. Qual fórmula abaixo retorna o valor "APROVADO" se a célula A1 for maior que 70, e "REPROVADO" caso contrário?
a) =SE(A1>70;"APROVADO";"REPROVADO")
b) =SE(A1=70;"REPROVADO";"APROVADO")
c) =SE(A1<70;"APROVADO";"REPROVADO")
d) =SE(A1=70;"APROVADO";"REPROVADO")
e) =SE(A1>70;"REPROVADO";"APROVADO")

25. A conectividade em redes de computadores depende de protocolos específicos para estabelecer comunicação. Qual dos protocolos abaixo é responsável pela tradução de nomes de domínio em endereços IP?
a) HTTP.
b) DNS.
c) SMTP.
d) IMAP.
e) SNMP.

26. Os sistemas de arquivos têm a função de organizar e gerenciar dados em dispositivos de armazenamento. Qual das características abaixo é exclusiva do sistema de arquivos NTFS?
a) Compatibilidade universal com sistemas operacionais antigos.
b) Suporte a arquivos maiores que 4 GB e a permissões avançadas de segurança.
c) Organização de dados em clusters de tamanho fixo.
d) Utilização exclusiva em sistemas Linux.
e) Arquitetura de 32 bits com limitação de armazenamento.

27. A segurança de redes sem fio requer a implementação de protocolos robustos. Qual padrão de segurança abaixo é considerado o mais seguro para redes Wi-Fi modernas?
a) WEP.
b) WPA.
c) WPA2 com AES.
d) WPA2 com TKIP.
e) WPA3.

28. O Microsoft Word oferece ferramentas que facilitam a criação de índices em documentos extensos. Qual funcionalidade do Word automatiza a criação e a atualização de índices?
a) Estilos de parágrafo.
b) Controle de alterações.
c) Inserção de sumário automático.
d) Referências cruzadas.
e) Marcadores de texto.

29. O Linux é amplamente utilizado em servidores devido à sua flexibilidade e segurança. Qual comando é utilizado para criar um novo diretório no terminal Linux?
a) mkdir.
b) touch.
c) newdir.
d) creatdir.
e) adddir.

30. Os sistemas operacionais modernos permitem o gerenciamento eficiente de memória. Qual estratégia abaixo é utilizada para otimizar o uso da memória em processos de execução simultânea?
a) Particionamento estático.
b) Paginação com memória virtual.
c) Alocação sequencial.
d) Exclusão de páginas inativas.
e) Compactação dinâmica.

31. O protocolo IMAP é amplamente utilizado no gerenciamento de e-mails. Qual característica abaixo o diferencia de outros protocolos de comunicação de e-mail?
a) Permite o envio de mensagens com autenticação segura.
b) Sincroniza mensagens entre o servidor e o cliente, mantendo cópias nos dois lados.
c) Exclui mensagens automaticamente após a leitura.
d) Armazena mensagens localmente sem cópias no servidor.
e) Funciona exclusivamente em conexões criptografadas.

32. O comando ping é utilizado para diagnosticar conectividade em redes. Qual das opções abaixo é uma função do comando ping?
a) Alterar configurações de IP de um dispositivo remoto.
b) Monitorar tráfego em tempo real de uma rede.
c) Testar a conectividade e o tempo de resposta entre dois dispositivos.
d) Configurar endereços de gateway em dispositivos locais.
e) Bloquear pacotes de dados em redes públicas.

33. A proteção contra malwares é uma das prioridades na segurança digital. Qual prática abaixo ajuda a reduzir a exposição a malwares em ambientes corporativos?
a) Restringir o acesso a e-mails externos durante o horário de expediente.
b) Atualizar regularmente sistemas operacionais e softwares antivírus.
c) Evitar a instalação de aplicativos licenciados em dispositivos de uso pessoal.
d) Utilizar redes sem fio públicas para acesso rápido a dados corporativos.
e) Compartilhar credenciais entre equipes para facilitar o acesso.

34. O Microsoft Excel é uma ferramenta poderosa para análise de dados. Qual recurso abaixo permite identificar automaticamente tendências e padrões em um conjunto de dados?
a) Fórmulas condicionais.
b) Gráficos de dispersão.
c) Tabelas dinâmicas.
d) Listas suspensas.
e) Estilos de célula.

35. Os navegadores de internet armazenam informações temporárias para otimizar o desempenho. Qual é o nome dado a esse armazenamento temporário?
a) Cookies.
b) Cache.
c) Logs.
d) Histórico.
e) Preferências de usuário.

36. O Windows oferece ferramentas para diagnóstico e solução de problemas. Qual comando abaixo exibe informações detalhadas sobre a configuração de rede do sistema?
a) tracert.
b) ipconfig.
c) ping.
d) route.
e) netstat.

37. As ferramentas de backup são essenciais para a proteção de dados. Qual das alternativas abaixo representa uma solução de backup incremental?
a) Criação de cópias integrais de todos os dados, sempre que executado.
b) Backup apenas dos arquivos modificados desde o último backup completo ou incremental.
c) Armazenamento em tempo real de todos os dados em servidores remotos.
d) Reprodução de cópias de segurança em dispositivos externos sem compressão.
e) Compressão total dos dados durante a execução do backup.

38. Os firewalls desempenham um papel crucial na proteção de redes. Qual configuração abaixo é típica de um firewall moderno?
a) Restrição de tráfego de saída para todos os dispositivos conectados.
b) Controle de pacotes de dados com base em regras de IP, porta e protocolo.
c) Configuração de políticas de compartilhamento em redes locais.
d) Monitoramento de acessos físicos a dispositivos de rede.
e) Bloqueio de aplicativos não licenciados em sistemas operacionais.

39. No Linux, o comando chmod é utilizado para gerenciar permissões de arquivos. Qual opção de comando garante permissões totais ao proprietário, leitura e execução para o grupo e nenhuma permissão para outros?
a) chmod 755.
b) chmod 740.
c) chmod 777.
d) chmod 701.
e) chmod 750.

40. As redes sem fio modernas exigem configurações avançadas de segurança. Qual padrão abaixo utiliza a tecnologia WPA3 para proteger conexões?
a) IEEE 802.11b.
b) IEEE 802.11g.
c) IEEE 802.11n.
d) IEEE 802.11ac.
e) IEEE 802.11ax.

41. A organização de dados em sistemas de arquivos é essencial para a performance dos sistemas operacionais. No Windows, qual vantagem o sistema de arquivos NTFS oferece em relação ao FAT32?
a) Suporte a permissões avançadas de segurança e arquivos com mais de 4 GB.
b) Compatibilidade universal com dispositivos antigos.
c) Implementação exclusiva em sistemas Linux e macOS.
d) Menor fragmentação de arquivos em discos rígidos.
e) Melhor performance em dispositivos móveis e portáteis.

42. O Microsoft PowerPoint possui recursos avançados para apresentações. Qual funcionalidade permite ao apresentador realizar anotações privadas que não aparecem na tela de exibição?
a) Anotações do apresentador.
b) Gráficos dinâmicos.
c) Efeitos de transição.
d) Temas personalizados.
e) Configuração de layout.

43. No contexto de segurança da informação, os ataques do tipo ransomware representam uma ameaça crescente. Qual das ações abaixo pode ajudar a mitigar os impactos de um ataque desse tipo?
a) Realização de backups regulares dos dados críticos.
b) Criação de listas de permissões para aplicativos corporativos.
c) Atualização periódica de sistemas operacionais.
d) Bloqueio de conexões externas em firewalls corporativos.
e) Exclusão automática de e-mails provenientes de remetentes desconhecidos.

44. No Linux, o comando top exibe informações sobre os processos em execução. Qual das alternativas abaixo é uma funcionalidade desse comando?
a) Monitoramento em tempo real do uso de CPU e memória por processo.
b) Alteração de permissões de arquivos em sistemas de arquivos EXT4.
c) Configuração de redes locais para servidores de aplicação.
d) Criação de diretórios e subdiretórios no sistema de arquivos.
e) Exclusão de processos zumbis no sistema.

45. Os navegadores modernos utilizam extensões para ampliar suas funcionalidades. Qual medida de segurança é recomendada ao instalar extensões em navegadores?
a) Permitir a instalação apenas de extensões verificadas por lojas oficiais.
b) Configurar permissões automáticas para todas as extensões.
c) Utilizar apenas extensões de código aberto, sem avaliação de segurança.
d) Atualizar extensões manualmente em vez de automaticamente.
e) Instalar extensões em modo anônimo para evitar rastreamento.

46. O Microsoft Excel oferece ferramentas avançadas para análise de dados. Qual recurso permite criar representações visuais de dados com base em tabelas dinâmicas?
a) Gráficos dinâmicos.
b) Fórmulas condicionais.
c) Listas suspensas.
d) Validação de dados.
e) Análise rápida.

47. Os sistemas operacionais modernos utilizam memória virtual para otimizar o desempenho. Qual técnica abaixo é fundamental para o funcionamento da memória virtual?
a) Paginação.
b) Alocação sequencial.
c) Compressão dinâmica.
d) Fragmentação de memória.
e) Exclusão de páginas inativas.

48. No Microsoft Word, a funcionalidade de mala direta é amplamente utilizada em documentos personalizados. Qual passo é necessário para vincular uma base de dados externa ao documento?
a) Selecionar a fonte de dados e configurar os campos variáveis no documento.
b) Inserir gráficos dinâmicos para representar os dados importados.
c) Configurar permissões de leitura e gravação no banco de dados.
d) Criar um layout específico para cada destinatário manualmente.
e) Ajustar o formato do documento para compatibilidade com arquivos CSV.

49. Os firewalls de próxima geração oferecem maior proteção contra ameaças cibernéticas. Qual funcionalidade distingue um firewall tradicional de um de próxima geração?
a) Análise e bloqueio de tráfego baseado em aplicações, além de protocolos e IPs.
b) Controle básico de tráfego com base em portas e endereços IP.
c) Criação de regras de acesso com base em critérios estáticos.
d) Exclusão de pacotes duplicados em redes locais.
e) Monitoramento de atividades em servidores de arquivos.

50. O comando netstat no Windows permite obter informações sobre conexões de rede. Qual uso abaixo reflete corretamente a funcionalidade desse comando?
a) Exibição de portas abertas e conexões ativas no dispositivo.
b) Configuração de endereços IP estáticos em dispositivos locais.
c) Configuração de servidores DNS para conexões seguras.
d) Bloqueio de conexões externas em firewalls internos.
e) Monitoramento de desempenho de adaptadores de rede.

51. O Linux permite a criação e exclusão de diretórios por meio de comandos específicos. Qual comando abaixo é utilizado para excluir um diretório vazio?
a) rmdir.
b) deldir.
c) removedir.
d) rm -rf.
e) cleandir.

52. Os sistemas de arquivos modernos são projetados para atender a demandas específicas. Qual sistema abaixo é recomendado para unidades de armazenamento removível, compatível com diversos sistemas operacionais?
a) FAT32.
b) NTFS.
c) EXT4.
d) exFAT.
e) APFS.

53. No contexto de segurança de e-mails corporativos, qual prática reduz o risco de phishing?
a) Configuração de regras de filtragem no servidor de e-mails.
b) Exclusão manual de mensagens com conteúdo suspeito.
c) Utilização de firewalls para bloquear conexões externas.
d) Implantação de sistemas de autenticação de dois fatores.
e) Restrição de acesso a anexos enviados por endereços desconhecidos.

54. As redes locais utilizam switches para gerenciar o tráfego de dados entre dispositivos conectados. Qual tecnologia implementada em switches permite priorizar determinados tipos de tráfego?
a) VLAN.
b) QoS.
c) ARP.
d) NAT.
e) DHCP.

55. O Microsoft PowerPoint permite adicionar elementos visuais avançados. Qual funcionalidade possibilita a inserção de gráficos interativos?
a) Animações avançadas.
b) Hiperlinks para gráficos externos.
c) Gráficos SmartArt.
d) Tabelas dinâmicas.
e) Modelos 3D.

56. Os navegadores modernos oferecem recursos para proteger a privacidade do usuário. Qual funcionalidade abaixo é usada para excluir automaticamente os dados de navegação ao fechar o navegador?
a) Navegação anônima.
b) Exclusão automática de histórico.
c) Cache dinâmico.
d) Gerenciamento de cookies.
e) Restrição de rastreamento.

57. No Excel, as fórmulas de referência mista combinam endereços absolutos e relativos. Qual fórmula abaixo reflete corretamente essa configuração?
a) =A1+$B$2.
b) =$A$1+B2.
c) =$A1+$B$2.
d) =A$1+B2.
e) =A1+B$2.

58. Os ataques de negação de serviço (DDoS) são comuns em ambientes corporativos. Qual medida abaixo ajuda a reduzir os impactos de um ataque DDoS?
a) Configuração de firewalls para limitar o tráfego malicioso.
b) Utilização de proxies para ocultar endereços IP.
c) Criação de backups de dados sensíveis.
d) Restrição de acesso a redes públicas.
e) Atualização de software antivírus.

59. O comando df no Linux exibe informações sobre o uso de disco. Qual parâmetro abaixo é utilizado para exibir os resultados em um formato legível para humanos?
a) -l.
b) -h.
c) -t.
d) -u.
e) -v.

60. O Microsoft Word permite criar documentos colaborativos. Qual funcionalidade possibilita a edição simultânea de um documento por vários usuários?
a) Controle de alterações.
b) Comentários em linha.
c) Salvamento em nuvem.
d) Coautoria.
e) Restrição de edição.

Gabarito

1-C, 2-B, 3-B, 4-B, 5-D, 6-C, 7-A, 8-B, 9-D, 10-D, 11-C, 12-C, 13-B, 14-B, 15-D, 16-B, 17-C, 18-A, 19-B, 20-C, 21-D, 22-C, 23-C, 24-A, 25-B, 26-B, 27-E, 28-C, 29-A, 30-B, 31-B, 32-C, 33-B, 34-C, 35-B, 36-B, 37-B, 38-B, 39-E, 40-E, 41-A, 42-A, 43-A, 44-A, 45-A, 46-C, 47-C, 48-A, 49-A, 50-B, 51-A, 52-D, 53-E, 54-B, 55-C, 56-B, 57-D, 58-A, 59-B, 60-E.