Simulado de Informática BANCA IBFC - II
Prepare-se para o concurso com este simulado de Informática! Pratique questões sobre conceitos de hardware, segurança digital e ferramentas de produtividade, essenciais para o uso eficiente de computadores no ambiente de trabalho.
CONCURSOS
Shyrlene Chicanelle
11/9/202412 min read


Este simulado de Informática foi criado para aprimorar seu conhecimento em conceitos essenciais de hardware e software, sistema operacional Windows, ferramentas do pacote Office, internet e segurança digital. Seguindo o estilo da banca IBFC, as questões abordam temas fundamentais para concursos, com foco em situações práticas e questões de segurança e uso responsável das tecnologias.
Conceitos Básicos de Hardware e Software
1) Em relação aos componentes de hardware, assinale a alternativa que descreve corretamente o papel da CPU (Unidade Central de Processamento):
a) Responsável por armazenar dados de forma permanente.
b) Executa as operações lógicas e aritméticas dos programas.
c) Controla a saída de áudio do computador.
d) Permite a entrada de dados através de teclado e mouse.
2) Qual dos itens a seguir é considerado um dispositivo de entrada de dados?
a) Monitor
b) Impressora
c) Teclado
d) Projetor
3) O termo “software” refere-se a:
a) Componentes físicos do computador.
b) Programas e aplicativos que realizam tarefas específicas.
c) Dispositivos de armazenamento de dados.
d) Equipamentos de comunicação de rede.
4) A memória RAM é importante porque:
a) Armazena permanentemente todos os dados do sistema.
b) Permite que o processador acesse rapidamente os dados enquanto o sistema está em uso.
c) Garante que os dados não sejam apagados após o desligamento do computador.
d) É responsável pela saída de dados para os dispositivos de exibição.
Sistema Operacional Windows: Arquivos e Pastas
5) No sistema operacional Windows, a pasta “Documentos” é geralmente utilizada para:
a) Guardar arquivos temporários do sistema.
b) Armazenar documentos do usuário, como textos e planilhas.
c) Salvar automaticamente todos os arquivos baixados da internet.
d) Configurar o sistema operacional.
6) Ao criar uma nova pasta no Windows, qual é o procedimento padrão para renomeá-la?
a) Clicar com o botão direito na pasta, escolher "Renomear" e digitar o novo nome.
b) Arrastar a pasta para a lixeira e criar uma nova com o nome desejado.
c) Clicar duas vezes na pasta e selecionar “Editar nome”.
d) Segurar o botão "Shift" enquanto clica na pasta.
7) Em relação ao conceito de “atalho” no Windows, assinale a alternativa correta:
a) É uma cópia de segurança do arquivo original.
b) É um link que permite acesso rápido a arquivos ou programas.
c) É um arquivo comprimido para economizar espaço de armazenamento.
d) É um tipo especial de pasta que armazena aplicativos temporariamente.
8) No Windows, para selecionar múltiplos arquivos que estão localizados em sequência, utiliza-se a tecla:
a) Ctrl
b) Alt
c) Shift
d) Tab
Programas de Edição de Texto e Planilhas (Word e Excel)
9) No Microsoft Word, a função de "Quebra de Página" é usada para:
a) Inserir uma nova linha no mesmo parágrafo.
b) Iniciar uma nova página no documento atual.
c) Apagar o conteúdo de uma página inteira.
d) Inserir um cabeçalho ou rodapé na página.
10) Qual das opções a seguir corresponde a uma célula no Microsoft Excel?
a) A2
b) 1B
c) CxD
d) DxA
11) Em relação às funções do Excel, qual é o propósito da função SOMA?
a) Somar automaticamente os valores de um intervalo de células.
b) Multiplicar valores em uma coluna específica.
c) Apresentar o menor valor de uma seleção de células.
d) Exibir a média aritmética de um conjunto de dados.
12) Para mesclar células no Excel, o usuário deve acessar a opção:
a) Inserir > Mesclar
b) Página Inicial > Mesclar e Centralizar
c) Dados > Mesclar
d) Revisão > Mesclar e Centralizar
Internet e Correio Eletrônico
13) O protocolo HTTPS é utilizado na internet para:
a) Enviar arquivos de grande tamanho por e-mail.
b) Navegar em sites com segurança, criptografando os dados.
c) Acessar e-mails em servidores locais.
d) Permitir a transferência de arquivos de imagem.
14) Em um programa de correio eletrônico, a função de "CC" permite que:
a) O destinatário visualize uma lista completa de todos que receberam o e-mail.
b) O e-mail seja enviado apenas para um único destinatário.
c) O e-mail seja enviado com cópia oculta para destinatários extras.
d) O e-mail seja arquivado automaticamente na pasta "Enviados".
15) Em relação ao armazenamento de e-mails na nuvem, assinale a alternativa correta:
a) Todos os e-mails enviados são automaticamente excluídos após 30 dias.
b) A nuvem permite acessar e-mails de qualquer dispositivo conectado à internet.
c) O armazenamento na nuvem requer instalação de software adicional.
d) Apenas servidores corporativos podem armazenar e-mails na nuvem.
16) A "nuvem" refere-se a:
a) Um sistema de armazenamento físico conectado à rede local.
b) Uma tecnologia de armazenamento remoto acessível via internet.
c) Uma técnica de segurança avançada de redes.
d) Um dispositivo portátil de memória.
Noções de Segurança Digital
17) Um software antivírus é usado para:
a) Proteger o computador contra vírus e outros malwares.
b) Acelerar a conexão com a internet.
c) Melhorar a qualidade de gráficos e imagens.
d) Organizar arquivos e pastas.
18) O termo “phishing” refere-se a:
a) Um tipo de ataque que rouba informações pessoais disfarçando-se de uma comunicação confiável.
b) Uma prática de armazenar dados na nuvem para backup.
c) Um método de criptografia para proteger senhas.
d) Um tipo de software de proteção de dados pessoais.
19) Qual é a finalidade de uma senha forte?
a) Facilitar o acesso rápido ao sistema.
b) Impedir que o usuário esqueça suas credenciais.
c) Aumentar a segurança de acesso a informações confidenciais.
d) Permitir que várias pessoas acessem a mesma conta.
20) Para proteger informações pessoais online, é recomendável:
a) Compartilhar senhas apenas com familiares.
b) Utilizar a mesma senha para todos os sites.
c) Ativar a autenticação em duas etapas sempre que possível.
d) Acessar contas pessoais em redes públicas sem proteção.
Simulado de Informática
Conceitos Básicos de Hardware e Software
21) Em um computador, a velocidade de processamento da CPU é geralmente medida em:
a) Bits
b) Bytes
c) Hertz (Hz)
d) Pixels
22) Em relação aos tipos de memória, a memória ROM é importante porque:
a) Permite o armazenamento temporário de dados do usuário.
b) Armazena instruções permanentes, essenciais para o funcionamento do sistema.
c) É responsável por armazenar documentos pessoais.
d) Controla a velocidade de processamento da CPU.
23) Qual é a função do barramento de dados em um computador?
a) Executar operações matemáticas complexas.
b) Armazenar programas em execução.
c) Permitir a transferência de dados entre componentes internos do computador.
d) Gerenciar as conexões de rede.
24) Em relação ao armazenamento de dados, qual das seguintes alternativas representa uma tecnologia que permite acesso muito rápido aos dados e é considerada mais segura que os HDs tradicionais?
a) USB
b) CD-ROM
c) SSD
d) DVD
Sistema Operacional Windows: Arquivos e Pastas
25) No sistema Windows, a função de “Desfragmentação” de disco é usada para:
a) Remover arquivos temporários do sistema.
b) Reorganizar os dados para melhorar o desempenho do disco.
c) Criar novas partições no disco rígido.
d) Aumentar a capacidade de armazenamento do disco.
26) Assinale a alternativa que indica corretamente o que ocorre quando um arquivo é enviado para a Lixeira no Windows e depois a Lixeira é esvaziada:
a) O arquivo é movido para uma pasta de backup.
b) O arquivo é armazenado temporariamente na RAM.
c) O arquivo é apagado permanentemente do sistema.
d) O arquivo é salvo automaticamente em “Documentos”.
27) No Windows, qual é a função do “Explorador de Arquivos”?
a) Gerenciar a proteção contra vírus.
b) Organizar e gerenciar pastas e arquivos no sistema.
c) Executar aplicativos de forma rápida.
d) Atualizar automaticamente o sistema operacional.
28) Para alterar o nome de vários arquivos ao mesmo tempo no Windows, é possível:
a) Selecionar os arquivos, clicar com o botão direito e escolher "Renomear" para definir um nome comum.
b) Selecionar os arquivos, clicar em "Propriedades" e renomear cada um individualmente.
c) Enviar os arquivos para a Lixeira e renomeá-los em “Configurações”.
d) Arrastar os arquivos para a área de trabalho e renomeá-los todos juntos.
Programas de Edição de Texto e Planilhas (Word e Excel)
29) Em um documento do Word, o recurso “Controle de Alterações” permite que o usuário:
a) Altere a fonte de todo o texto automaticamente.
b) Faça edições visíveis para acompanhamento das alterações feitas.
c) Copie o texto em diferentes formatos.
d) Converta o documento em PDF.
30) No Excel, qual função é utilizada para contar o número de células preenchidas em um intervalo que atendem a um critério específico?
a) SOMA
b) CONT.SE
c) MÉDIA
d) SE
31) Ao usar o recurso de mala direta no Word, o usuário consegue:
a) Enviar o mesmo e-mail para vários destinatários ao mesmo tempo.
b) Automatizar o envio de correspondências personalizadas.
c) Reduzir o tamanho de um documento.
d) Compactar documentos em um único arquivo.
32) Em uma planilha do Excel, qual função deve ser usada para calcular o valor mais alto de um conjunto de dados?
a) SOMA
b) MÍNIMO
c) MÁXIMO
d) MÉDIA
Internet e Correio Eletrônico
33) No navegador, o histórico de navegação armazena:
a) As senhas digitadas em sites e formulários.
b) O registro das páginas visitadas pelo usuário.
c) O histórico de arquivos excluídos.
d) Todos os e-mails enviados e recebidos.
34) Assinale a alternativa que descreve corretamente o protocolo IMAP em relação ao uso de e-mail:
a) Permite o download dos e-mails para acesso offline, sem sincronizar alterações.
b) Sincroniza e-mails com o servidor, permitindo acesso de diferentes dispositivos.
c) Exclui automaticamente todos os e-mails ao serem lidos.
d) Utiliza a porta 80 para envio de e-mails.
35) No navegador, o modo de navegação “anônima” tem a função de:
a) Bloquear o acesso a todos os sites.
b) Impedir o armazenamento do histórico e dos cookies da sessão.
c) Armazenar as atividades de navegação por um tempo limitado.
d) Manter as configurações do navegador inalteradas.
36) O termo “anexar” em e-mails significa:
a) Responder ao e-mail do destinatário original.
b) Adicionar arquivos ou documentos ao e-mail antes de enviá-lo.
c) Escrever um novo e-mail com o mesmo conteúdo.
d) Redirecionar o e-mail para outro destinatário.
Noções de Segurança Digital
37) Assinale a alternativa que define corretamente um “firewall”:
a) Um dispositivo físico que melhora o desempenho da internet.
b) Um software que impede acessos não autorizados ao sistema.
c) Um tipo de malware que rouba dados pessoais.
d) Um programa que gerencia o uso de memória do computador.
38) Em relação à segurança digital, o termo “criptografia” refere-se a:
a) Um processo de excluir permanentemente arquivos do sistema.
b) Uma técnica de proteção de dados, transformando-os em informações ilegíveis sem a chave correta.
c) Um tipo de malware que afeta o desempenho do sistema.
d) Um software de controle de tráfego de rede.
39) Uma senha considerada “forte” deve incluir:
a) Apenas letras maiúsculas e minúsculas.
b) Números e caracteres especiais, sem repetição de letras.
c) Letras, números, caracteres especiais e ter no mínimo 8 caracteres.
d) Palavras fáceis de lembrar e sem números.
40) O termo “backup” em segurança digital refere-se a:
a) Apagar dados antigos para liberar espaço no dispositivo.
b) Armazenar uma cópia dos dados em outro local para evitar perda de informações.
c) Proteger o dispositivo contra ataques de malware.
d) Organizar dados no sistema de maneira cronológica.
41) Assinale a alternativa que indica um exemplo de dispositivo de saída de dados:
a) Teclado
b) Mouse
c) Monitor
d) Scanner
42) Em relação aos tipos de memória de um computador, a memória cache tem a função de:
a) Armazenar permanentemente os dados do sistema.
b) Acelerar o acesso aos dados frequentemente usados pela CPU.
c) Conectar o processador com os dispositivos de entrada e saída.
d) Manter o sistema em modo de hibernação.
43) Qual é o componente responsável por transformar a corrente elétrica de entrada em uma tensão compatível com os demais componentes do computador?
a) Fonte de alimentação
b) Processador
c) Placa de vídeo
d) Disco rígido
44) O termo “BIOS” refere-se a:
a) Uma tecnologia de rede sem fio.
b) Um software que controla as funções básicas de inicialização do sistema.
c) Um programa de edição de texto.
d) Um dispositivo de armazenamento externo.
Sistema Operacional Windows: Arquivos e Pastas
45) No Windows, qual é a função da combinação de teclas “Ctrl + Shift + Esc”?
a) Abre o Gerenciador de Tarefas.
b) Minimiza todas as janelas abertas.
c) Exibe o menu Iniciar.
d) Abre o Explorador de Arquivos.
46) Em relação ao Explorador de Arquivos do Windows, ao arrastar um arquivo com a tecla “Ctrl” pressionada, o sistema irá:
a) Mover o arquivo para uma nova pasta.
b) Criar um atalho para o arquivo.
c) Copiar o arquivo para o local de destino.
d) Abrir o arquivo automaticamente.
47) Para ocultar uma pasta no Windows, o usuário deve acessar:
a) Propriedades da pasta e marcar a opção “Oculto”.
b) O menu “Exibir” e selecionar “Ocultar Pasta”.
c) O painel de controle para alterar as permissões da pasta.
d) A lixeira e mover a pasta para lá.
48) Qual comando no Windows é utilizado para acessar o Prompt de Comando?
a) Ctrl + Alt + Delete
b) Windows + P
c) Windows + R e digitar “cmd”
d) Alt + Tab
Programas de Edição de Texto e Planilhas (Word e Excel)
49) No Microsoft Word, o recurso “Painel de Navegação” é útil para:
a) Exibir um índice automático do documento.
b) Ver e organizar as seções do documento com rapidez.
c) Editar o cabeçalho e rodapé do documento.
d) Criar novos estilos de formatação.
50) No Excel, a função PROCV é usada para:
a) Contar células que contêm texto.
b) Procurar um valor específico em uma coluna e retornar um valor em outra coluna da mesma linha.
c) Calcular a média de valores numéricos em uma coluna.
d) Adicionar valores em um intervalo específico de células.
51) Ao salvar um documento no Word como .pdf, o usuário está:
a) Convertendo o arquivo em uma imagem de alta resolução.
b) Salvando o documento em um formato que preserva a formatação e é amplamente compatível.
c) Criptografando o arquivo para proteger os dados.
d) Compressando o arquivo para economizar espaço.
52) No Excel, a função SE é utilizada para:
a) Criar uma lista suspensa de valores.
b) Executar uma operação condicional que retorna um valor se uma condição for verdadeira e outro valor se for falsa.
c) Ordenar valores de uma coluna em ordem crescente.
d) Exibir o valor absoluto de uma célula.
Internet e Correio Eletrônico
53) O DNS (Sistema de Nomes de Domínio) é responsável por:
a) Estabelecer conexões seguras em sites HTTPS.
b) Traduzir nomes de domínio em endereços IP.
c) Bloquear sites suspeitos no navegador.
d) Exibir o histórico de navegação do usuário.
54) No Gmail, a opção “Spam” serve para:
a) Armazenar e-mails arquivados.
b) Enviar automaticamente e-mails para todos os contatos.
c) Filtrar e-mails suspeitos ou indesejados automaticamente.
d) Deletar e-mails lidos após 30 dias.
55) Qual é a diferença entre POP3 e IMAP em relação ao gerenciamento de e-mails?
a) POP3 sincroniza e-mails em vários dispositivos; IMAP armazena e-mails localmente.
b) POP3 permite download de e-mails, IMAP permite gerenciamento online e sincronizado.
c) IMAP baixa e-mails automaticamente para dispositivos; POP3 mantém os e-mails no servidor.
d) Ambos funcionam da mesma maneira, apenas com portas diferentes.
56) Ao navegar na internet, o recurso “cache” do navegador é usado para:
a) Armazenar arquivos temporários para acelerar o carregamento de páginas visitadas anteriormente.
b) Bloquear anúncios e pop-ups indesejados.
c) Exibir automaticamente o histórico de navegação.
d) Atualizar as páginas em tempo real.
Noções de Segurança Digital
57) Qual dos itens a seguir é uma boa prática para aumentar a segurança de uma senha?
a) Usar o nome do próprio usuário com o ano atual.
b) Criar senhas curtas e fáceis de lembrar.
c) Incluir letras, números e símbolos, alternando letras maiúsculas e minúsculas.
d) Utilizar a mesma senha para todas as contas online.
58) O malware conhecido como “ransomware” tem como característica:
a) Infectar o sistema e roubar dados sem o conhecimento do usuário.
b) Bloquear o acesso a dados, exigindo um pagamento para restaurá-los.
c) Exibir anúncios indesejados em janelas pop-up.
d) Rastrear a atividade de navegação do usuário.
59) A autenticação em duas etapas é uma medida de segurança que:
a) Exige que o usuário use duas senhas diferentes para acessar o sistema.
b) Solicita ao usuário uma senha e um segundo fator de autenticação, como um código enviado ao celular.
c) Permite que o usuário acesse contas de diferentes dispositivos sem nova autenticação.
d) Garante que o sistema será atualizado automaticamente.
60) Qual é a melhor prática para proteger informações pessoais ao usar redes sociais?
a) Compartilhar o máximo de informações para ampliar a rede de contatos.
b) Utilizar a mesma senha em todas as redes sociais para facilitar o acesso.
c) Manter o perfil privado e limitar o compartilhamento de informações sensíveis.
d) Desativar a autenticação em duas etapas para simplificar o login.
Gabarito:
1-b, 2-c, 3-b, 4-b, 5-b, 6-a, 7-b, 8-c, 9-b, 10-a, 11-a, 12-b, 13-b, 14-a, 15-b, 16-b, 17-a, 18-a, 19-c, 20-c, 21-c, 22-b, 23-c, 24-c, 25-b, 26-c, 27-b, 28-a, 29-b, 30-b, 31-b, 32-c, 33-b, 34-b, 35-b, 36-b, 37-b, 38-b, 39-c, 40-b, 41-c, 42-b, 43-a, 44-b, 45-a, 46-c, 47-a, 48-c, 49-b, 50-b, 51-b, 52-b, 53-b, 54-c, 55-b, 56-a, 57-c, 58-b, 59-b, 60-c.