Simulado de Informática BANCA IBFC - III
Revise e aprimore seus conhecimentos de Informática com este simulado completo! Teste sua habilidade em sistemas operacionais, segurança digital, redes e aplicativos essenciais como Word, Excel e PowerPoint.
CONCURSOS
Shyrlene Chicanelle
11/11/20249 min read


Este simulado de Informática é projetado para consolidar e aprofundar o conhecimento necessário para concursos, especialmente na área de tecnologia e ferramentas digitais. Aborda temas fundamentais como atalhos de teclado no Windows e aplicativos de escritório, segurança digital, redes de computadores e funcionalidades dos principais softwares. As questões visam garantir uma compreensão ampla e prática, com um nível de dificuldade adequado para cargos administrativos e operacionais.
1) No sistema operacional Windows, qual é a função da combinação de teclas "Windows + D"?
a) Minimizar todas as janelas e mostrar a área de trabalho
b) Exibir o Gerenciador de Tarefas
c) Excluir permanentemente um arquivo
d) Abrir o Painel de Controle
2) No Microsoft Word, qual é o atalho de teclado para abrir a ferramenta de "Localizar"?
a) Ctrl + F
b) Ctrl + L
c) Ctrl + S
d) Ctrl + P
3) No Excel, a função =SOMA(A1) calcula:
a) O valor máximo entre as células A1 e A10
b) A soma dos valores entre as células A1 e A10
c) A média dos valores entre as células A1 e A10
d) O valor mínimo entre as células A1 e A10
4) Em relação aos navegadores de internet, a tecla de atalho Ctrl + T serve para:
a) Atualizar a página atual
b) Fechar a aba atual
c) Abrir uma nova aba
d) Adicionar a página aos favoritos
5) Qual dos seguintes tipos de software é responsável pela proteção do computador contra vírus e outras ameaças?
a) Navegador
b) Firewall
c) Antivírus
d) Editor de texto
6) No contexto de redes de computadores, o endereço IP é utilizado para:
a) Conectar dispositivos ao Bluetooth
b) Identificar dispositivos de maneira única na rede
c) Proteger contra ataques de vírus
d) Executar programas no computador
7) Qual dos dispositivos a seguir é considerado um dispositivo de entrada?
a) Impressora
b) Monitor
c) Scanner
d) Projetor
8) No Word, para justificar o texto e alinhar as margens esquerda e direita, o atalho de teclado é:
a) Ctrl + E
b) Ctrl + J
c) Ctrl + R
d) Ctrl + L
9) No Excel, qual é o resultado da função =MÉDIA(B2) se as células B2 a B6 contêm os valores 10, 20, 30, 40 e 50?
a) 25
b) 30
c) 35
d) 40
10) Em relação à segurança da informação, o que é um firewall?
a) Um programa de edição de texto
b) Um dispositivo de armazenamento de arquivos
c) Um sistema de proteção contra acesso não autorizado a uma rede
d) Um software para realizar backups
11) No PowerPoint, qual tecla de atalho é usada para iniciar a apresentação do início?
a) F1
b) F2
c) F5
d) F8
12) Qual é a extensão padrão dos arquivos salvos no Microsoft Word 2016?
a) .pdf
b) .xls
c) .docx
d) .pptx
13) No Excel, qual fórmula é usada para encontrar o maior valor em um intervalo de células?
a) =MENOR
b) =SOMA
c) =MÉDIA
d) =MÁXIMO
14) No Windows, qual comando de atalho é usado para renomear um arquivo selecionado?
a) F1
b) F2
c) F5
d) F6
15) Em uma rede de computadores, qual equipamento é responsável por direcionar o tráfego entre diferentes redes?
a) Switch
b) Hub
c) Roteador
d) Repetidor
16) O que significa a sigla URL no contexto da internet?
a) Universal Resource Link
b) Unique Resource Location
c) Uniform Resource Locator
d) User Resource List
17) Qual das alternativas a seguir representa um exemplo de sistema operacional de código aberto?
a) macOS
b) Linux
c) Windows 10
d) iOS
18) No Excel, a fórmula =SE(A1>10, "Sim", "Não") exibe qual resultado se o valor de A1 for 8?
a) Sim
b) Não
c) 10
d) Erro
19) No Word, o recurso de "Controlar Alterações" é utilizado para:
a) Apagar automaticamente todo o conteúdo do documento
b) Salvar o documento periodicamente
c) Registrar as edições realizadas no documento
d) Verificar a ortografia do texto
20) No contexto de segurança digital, qual dos itens a seguir é um exemplo de malware?
a) Backup
b) Firewall
c) Antivírus
d) Cavalo de Troia
21) No Excel, qual é a função da fórmula =CONT.SE(A1, ">5")?
a) Contar o número de células que contêm valores maiores que 5
b) Exibir o maior valor entre A1 e A10
c) Exibir o total da soma dos valores entre A1 e A10
d) Contar o número de células vazias no intervalo A1
22) Qual é a principal função de um antivírus em um computador?
a) Aumentar a velocidade de processamento
b) Proteger o sistema contra malwares e outras ameaças
c) Organizar arquivos no disco rígido
d) Proteger contra quedas de energia
23) Qual comando de atalho no Windows permite abrir o Gerenciador de Tarefas diretamente?
a) Ctrl + Shift + Esc
b) Alt + F4
c) Ctrl + Esc
d) Windows + E
24) No Word, qual é o atalho de teclado para “Substituir” uma palavra ou expressão?
a) Ctrl + H
b) Ctrl + F
c) Ctrl + S
d) Ctrl + R
25) No Excel, qual função é usada para arredondar um número para o valor inteiro mais próximo?
a) =INT
b) =ARRED
c) =MÉDIA
d) =SOMA
26) Em uma rede Wi-Fi, qual tecnologia é usada para proteger as informações transmitidas?
a) HTTP
b) FTP
c) WPA2
d) USB
27) No contexto de segurança da informação, o que significa a sigla VPN?
a) Virtual Private Network
b) Virtual Public Network
c) Verified Personal Network
d) Virtual Program Node
28) No Windows, qual opção permite restaurar um sistema a um estado anterior, caso ocorram problemas?
a) Backup Manual
b) Restauração do Sistema
c) Desfragmentador de Disco
d) Painel de Controle
29) Qual das opções a seguir é considerada uma boa prática para criar uma senha segura?
a) Usar apenas letras minúsculas
b) Utilizar uma combinação de letras, números e símbolos
c) Utilizar o nome do usuário como senha
d) Utilizar datas de aniversário
30) Em uma planilha do Excel, qual função calcula o valor absoluto de um número?
a) =MÉDIA
b) =SOMA
c) =ABS
d) =VALOR
31) No contexto de internet, o que é um “cookie”?
a) Um arquivo temporário usado para armazenamento de informações do usuário
b) Um programa antivírus
c) Uma forma de criptografia de dados
d) Um endereço IP temporário
32) No PowerPoint, qual atalho de teclado inicia a apresentação a partir do slide atual?
a) F5
b) Ctrl + P
c) Shift + F5
d) Alt + F4
33) No Excel, a função =MÍNIMO(A1
) retorna:
a) O maior valor entre A1 e A10
b) O valor médio entre A1 e A10
c) O menor valor entre A1 e A10
d) A soma dos valores entre A1 e A10
34) No Windows, qual é o comando para acessar rapidamente o Explorador de Arquivos?
a) Ctrl + E
b) Windows + E
c) Ctrl + Shift + E
d) Alt + E
35) No Word, o atalho Ctrl + Z é usado para:
a) Copiar o conteúdo selecionado
b) Refazer a última ação
c) Desfazer a última ação
d) Salvar o documento
36) Em uma rede de computadores, o endereço IP tem a função de:
a) Definir a segurança dos dados
b) Identificar dispositivos de forma única
c) Aumentar a velocidade de transmissão
d) Gerenciar o armazenamento de dados
37) O que é um arquivo com a extensão .pptx?
a) Um arquivo de planilha do Excel
b) Um arquivo de apresentação do PowerPoint
c) Um arquivo de texto do Word
d) Um arquivo de imagem
38) No contexto de segurança digital, a técnica de “phishing” refere-se a:
a) Uma estratégia de marketing online
b) Uma prática para proteger dados sigilosos
c) Um golpe que tenta enganar usuários para obter informações confidenciais
d) Um sistema de backup de dados
39) No Excel, a função =MAIOR(A1, 3) retorna:
a) O maior valor na faixa de A1 a A10
b) O valor médio na faixa de A1 a A10
c) O terceiro maior valor na faixa de A1 a A10
d) O menor valor na faixa de A1 a A10
40) Qual das alternativas a seguir corresponde a um exemplo de armazenamento em nuvem?
a) Google Drive
b) Microsoft Word
c) Excel
d) Paint
41) No Excel, qual fórmula deve ser usada para contar todas as células não vazias em um intervalo?
a) =SOMA.VAZIO
b) =CONT.SE
c) =CONT.VALORES
d) =MÉDIA
42) Qual é a função do comando Ctrl + Shift + N no Google Chrome?
a) Abrir uma nova guia
b) Abrir uma nova janela normal
c) Abrir uma nova janela anônima
d) Abrir o histórico de navegação
43) No Word, para inserir um índice automático em um documento, qual guia deve ser acessada?
a) Revisão
b) Inserir
c) Layout
d) Referências
44) No contexto de segurança digital, o que significa autenticação em duas etapas?
a) O uso de uma senha única para múltiplas contas
b) Um método para atualizar senhas automaticamente
c) Uma camada extra de segurança que exige duas formas de verificação
d) Um sistema de segurança para dispositivos USB
45) Em uma planilha do Excel, a função =HOJE() exibe:
a) A data atual
b) O dia da semana
c) A hora atual
d) A data e hora atuais
46) No Windows, qual é a função do comando de atalho Windows + L?
a) Bloquear o computador
b) Exibir a área de trabalho
c) Abrir o Explorador de Arquivos
d) Encerrar a sessão
47) Em redes de computadores, qual dos dispositivos a seguir atua na camada de enlace do modelo OSI?
a) Roteador
b) Modem
c) Switch
d) Firewall
48) No Excel, qual é a função da fórmula =SOMASE(A1, “>5”)?
a) Soma todas as células do intervalo A1
b) Soma as células do intervalo A1 que contêm valores maiores que 5
c) Exibe o maior valor do intervalo A1
d) Conta as células do intervalo A1 com valores maiores que 5
49) No Word, qual ferramenta é usada para encontrar e substituir palavras ou frases em um documento?
a) Localizar e Substituir
b) Revisão de Texto
c) Controle de Alterações
d) Tabela de Referências
50) Em redes Wi-Fi, qual das alternativas representa um protocolo de segurança?
a) HTML
b) FTP
c) WPA2
d) POP3
51) Qual é a função do atalho Ctrl + Shift + Esc no Windows?
a) Exibir o Gerenciador de Dispositivos
b) Abrir o Painel de Controle
c) Abrir o Gerenciador de Tarefas diretamente
d) Minimizar todas as janelas
52) No contexto de segurança digital, qual dos itens a seguir é um exemplo de phishing?
a) Um vírus que apaga arquivos
b) Uma mensagem falsa para enganar o usuário e roubar informações
c) Um software que protege contra ameaças
d) Uma prática de backup de dados
53) No Excel, qual fórmula retorna o valor absoluto de um número?
a) =VALOR
b) =ABS
c) =SOMA
d) =RAIZ
54) No Microsoft PowerPoint, qual tecla é usada para duplicar rapidamente o slide atual?
a) Ctrl + M
b) Ctrl + D
c) Ctrl + P
d) Ctrl + T
55) No Windows, o atalho de teclado Windows + E é usado para:
a) Abrir o Explorador de Arquivos
b) Exibir a área de trabalho
c) Bloquear o sistema
d) Acessar o Gerenciador de Tarefas
56) Em relação ao armazenamento de dados, um SSD é um dispositivo de armazenamento do tipo:
a) Magnético
b) Óptico
c) Digital
d) Estado sólido
57) Qual das extensões a seguir corresponde a um arquivo de planilha do Microsoft Excel?
a) .docx
b) .xlsx
c) .pptx
d) .pdf
58) No Excel, a função =MENOR(A1
, 2) retorna:
a) O maior valor entre A1 e A10
b) O segundo menor valor entre A1 e A10
c) A média dos valores entre A1 e A10
d) O valor mínimo absoluto entre A1 e A10
59) O que é um backup incremental?
a) Uma cópia de segurança que armazena todos os dados do sistema
b) Um backup que copia apenas os arquivos novos ou modificados desde o último backup completo
c) Uma atualização automática do sistema operacional
d) Um programa de proteção contra malwares
60) Em um navegador de internet, o que ocorre ao pressionar Ctrl + Shift + T?
a) Abre uma nova guia em modo anônimo
b) Fecha a guia atual
c) Restaura a última guia fechada
d) Atualiza a página atual
Gabarito:
1-a, 2-a, 3-b, 4-c, 5-c, 6-b, 7-c, 8-b, 9-b, 10-c, 11-c, 12-c, 13-d, 14-b, 15-c, 16-c, 17-b, 18-b, 19-c, 20-d, 21-a, 22-b, 23-a, 24-a, 25-b, 26-c, 27-a, 28-b, 29-b, 30-c, 31-a, 32-c, 33-c, 34-b, 35-c, 36-b, 37-b, 38-c, 39-c, 40-a, 41-c, 42-c, 43-d, 44-c, 45-a, 46-a, 47-c, 48-b, 49-a, 50-c, 51-c, 52-b, 53-b, 54-b, 55-a, 56-d, 57-b, 58-b, 59-b, 60-c.