Simulado de Informática BANCA IBFC - III

Revise e aprimore seus conhecimentos de Informática com este simulado completo! Teste sua habilidade em sistemas operacionais, segurança digital, redes e aplicativos essenciais como Word, Excel e PowerPoint.

CONCURSOS

Shyrlene Chicanelle

11/11/20249 min read

Este simulado de Informática é projetado para consolidar e aprofundar o conhecimento necessário para concursos, especialmente na área de tecnologia e ferramentas digitais. Aborda temas fundamentais como atalhos de teclado no Windows e aplicativos de escritório, segurança digital, redes de computadores e funcionalidades dos principais softwares. As questões visam garantir uma compreensão ampla e prática, com um nível de dificuldade adequado para cargos administrativos e operacionais.

1) No sistema operacional Windows, qual é a função da combinação de teclas "Windows + D"?
a) Minimizar todas as janelas e mostrar a área de trabalho
b) Exibir o Gerenciador de Tarefas
c) Excluir permanentemente um arquivo
d) Abrir o Painel de Controle

2) No Microsoft Word, qual é o atalho de teclado para abrir a ferramenta de "Localizar"?
a) Ctrl + F
b) Ctrl + L
c) Ctrl + S
d) Ctrl + P

3) No Excel, a função =SOMA(A1) calcula:
a) O valor máximo entre as células A1 e A10
b) A soma dos valores entre as células A1 e A10
c) A média dos valores entre as células A1 e A10
d) O valor mínimo entre as células A1 e A10

4) Em relação aos navegadores de internet, a tecla de atalho Ctrl + T serve para:
a) Atualizar a página atual
b) Fechar a aba atual
c) Abrir uma nova aba
d) Adicionar a página aos favoritos

5) Qual dos seguintes tipos de software é responsável pela proteção do computador contra vírus e outras ameaças?
a) Navegador
b) Firewall
c) Antivírus
d) Editor de texto

6) No contexto de redes de computadores, o endereço IP é utilizado para:
a) Conectar dispositivos ao Bluetooth
b) Identificar dispositivos de maneira única na rede
c) Proteger contra ataques de vírus
d) Executar programas no computador

7) Qual dos dispositivos a seguir é considerado um dispositivo de entrada?
a) Impressora
b) Monitor
c) Scanner
d) Projetor

8) No Word, para justificar o texto e alinhar as margens esquerda e direita, o atalho de teclado é:
a) Ctrl + E
b) Ctrl + J
c) Ctrl + R
d) Ctrl + L

9) No Excel, qual é o resultado da função =MÉDIA(B2) se as células B2 a B6 contêm os valores 10, 20, 30, 40 e 50?
a) 25
b) 30
c) 35
d) 40

10) Em relação à segurança da informação, o que é um firewall?
a) Um programa de edição de texto
b) Um dispositivo de armazenamento de arquivos
c) Um sistema de proteção contra acesso não autorizado a uma rede
d) Um software para realizar backups

11) No PowerPoint, qual tecla de atalho é usada para iniciar a apresentação do início?
a) F1
b) F2
c) F5
d) F8

12) Qual é a extensão padrão dos arquivos salvos no Microsoft Word 2016?
a) .pdf
b) .xls
c) .docx
d) .pptx

13) No Excel, qual fórmula é usada para encontrar o maior valor em um intervalo de células?
a) =MENOR
b) =SOMA
c) =MÉDIA
d) =MÁXIMO

14) No Windows, qual comando de atalho é usado para renomear um arquivo selecionado?
a) F1
b) F2
c) F5
d) F6

15) Em uma rede de computadores, qual equipamento é responsável por direcionar o tráfego entre diferentes redes?
a) Switch
b) Hub
c) Roteador
d) Repetidor

16) O que significa a sigla URL no contexto da internet?
a) Universal Resource Link
b) Unique Resource Location
c) Uniform Resource Locator
d) User Resource List

17) Qual das alternativas a seguir representa um exemplo de sistema operacional de código aberto?
a) macOS
b) Linux
c) Windows 10
d) iOS

18) No Excel, a fórmula =SE(A1>10, "Sim", "Não") exibe qual resultado se o valor de A1 for 8?
a) Sim
b) Não
c) 10
d) Erro

19) No Word, o recurso de "Controlar Alterações" é utilizado para:
a) Apagar automaticamente todo o conteúdo do documento
b) Salvar o documento periodicamente
c) Registrar as edições realizadas no documento
d) Verificar a ortografia do texto

20) No contexto de segurança digital, qual dos itens a seguir é um exemplo de malware?
a) Backup
b) Firewall
c) Antivírus
d) Cavalo de Troia

21) No Excel, qual é a função da fórmula =CONT.SE(A1, ">5")?
a) Contar o número de células que contêm valores maiores que 5
b) Exibir o maior valor entre A1 e A10
c) Exibir o total da soma dos valores entre A1 e A10
d) Contar o número de células vazias no intervalo A1

22) Qual é a principal função de um antivírus em um computador?
a) Aumentar a velocidade de processamento
b) Proteger o sistema contra malwares e outras ameaças
c) Organizar arquivos no disco rígido
d) Proteger contra quedas de energia

23) Qual comando de atalho no Windows permite abrir o Gerenciador de Tarefas diretamente?
a) Ctrl + Shift + Esc
b) Alt + F4
c) Ctrl + Esc
d) Windows + E

24) No Word, qual é o atalho de teclado para “Substituir” uma palavra ou expressão?
a) Ctrl + H
b) Ctrl + F
c) Ctrl + S
d) Ctrl + R

25) No Excel, qual função é usada para arredondar um número para o valor inteiro mais próximo?
a) =INT
b) =ARRED
c) =MÉDIA
d) =SOMA

26) Em uma rede Wi-Fi, qual tecnologia é usada para proteger as informações transmitidas?
a) HTTP
b) FTP
c) WPA2
d) USB

27) No contexto de segurança da informação, o que significa a sigla VPN?
a) Virtual Private Network
b) Virtual Public Network
c) Verified Personal Network
d) Virtual Program Node

28) No Windows, qual opção permite restaurar um sistema a um estado anterior, caso ocorram problemas?
a) Backup Manual
b) Restauração do Sistema
c) Desfragmentador de Disco
d) Painel de Controle

29) Qual das opções a seguir é considerada uma boa prática para criar uma senha segura?
a) Usar apenas letras minúsculas
b) Utilizar uma combinação de letras, números e símbolos
c) Utilizar o nome do usuário como senha
d) Utilizar datas de aniversário

30) Em uma planilha do Excel, qual função calcula o valor absoluto de um número?
a) =MÉDIA
b) =SOMA
c) =ABS
d) =VALOR

31) No contexto de internet, o que é um “cookie”?
a) Um arquivo temporário usado para armazenamento de informações do usuário
b) Um programa antivírus
c) Uma forma de criptografia de dados
d) Um endereço IP temporário

32) No PowerPoint, qual atalho de teclado inicia a apresentação a partir do slide atual?
a) F5
b) Ctrl + P
c) Shift + F5
d) Alt + F4

33) No Excel, a função =MÍNIMO(A1

) retorna:
a) O maior valor entre A1 e A10
b) O valor médio entre A1 e A10
c) O menor valor entre A1 e A10
d) A soma dos valores entre A1 e A10

34) No Windows, qual é o comando para acessar rapidamente o Explorador de Arquivos?
a) Ctrl + E
b) Windows + E
c) Ctrl + Shift + E
d) Alt + E

35) No Word, o atalho Ctrl + Z é usado para:
a) Copiar o conteúdo selecionado
b) Refazer a última ação
c) Desfazer a última ação
d) Salvar o documento

36) Em uma rede de computadores, o endereço IP tem a função de:
a) Definir a segurança dos dados
b) Identificar dispositivos de forma única
c) Aumentar a velocidade de transmissão
d) Gerenciar o armazenamento de dados

37) O que é um arquivo com a extensão .pptx?
a) Um arquivo de planilha do Excel
b) Um arquivo de apresentação do PowerPoint
c) Um arquivo de texto do Word
d) Um arquivo de imagem

38) No contexto de segurança digital, a técnica de “phishing” refere-se a:
a) Uma estratégia de marketing online
b) Uma prática para proteger dados sigilosos
c) Um golpe que tenta enganar usuários para obter informações confidenciais
d) Um sistema de backup de dados

39) No Excel, a função =MAIOR(A1, 3) retorna:
a) O maior valor na faixa de A1 a A10
b) O valor médio na faixa de A1 a A10
c) O terceiro maior valor na faixa de A1 a A10
d) O menor valor na faixa de A1 a A10

40) Qual das alternativas a seguir corresponde a um exemplo de armazenamento em nuvem?
a) Google Drive
b) Microsoft Word
c) Excel
d) Paint

41) No Excel, qual fórmula deve ser usada para contar todas as células não vazias em um intervalo?
a) =SOMA.VAZIO
b) =CONT.SE
c) =CONT.VALORES
d) =MÉDIA

42) Qual é a função do comando Ctrl + Shift + N no Google Chrome?
a) Abrir uma nova guia
b) Abrir uma nova janela normal
c) Abrir uma nova janela anônima
d) Abrir o histórico de navegação

43) No Word, para inserir um índice automático em um documento, qual guia deve ser acessada?
a) Revisão
b) Inserir
c) Layout
d) Referências

44) No contexto de segurança digital, o que significa autenticação em duas etapas?
a) O uso de uma senha única para múltiplas contas
b) Um método para atualizar senhas automaticamente
c) Uma camada extra de segurança que exige duas formas de verificação
d) Um sistema de segurança para dispositivos USB

45) Em uma planilha do Excel, a função =HOJE() exibe:
a) A data atual
b) O dia da semana
c) A hora atual
d) A data e hora atuais

46) No Windows, qual é a função do comando de atalho Windows + L?
a) Bloquear o computador
b) Exibir a área de trabalho
c) Abrir o Explorador de Arquivos
d) Encerrar a sessão

47) Em redes de computadores, qual dos dispositivos a seguir atua na camada de enlace do modelo OSI?
a) Roteador
b) Modem
c) Switch
d) Firewall

48) No Excel, qual é a função da fórmula =SOMASE(A1, “>5”)?
a) Soma todas as células do intervalo A1

b) Soma as células do intervalo A1 que contêm valores maiores que 5
c) Exibe o maior valor do intervalo A1

d) Conta as células do intervalo A1 com valores maiores que 5

49) No Word, qual ferramenta é usada para encontrar e substituir palavras ou frases em um documento?
a) Localizar e Substituir
b) Revisão de Texto
c) Controle de Alterações
d) Tabela de Referências

50) Em redes Wi-Fi, qual das alternativas representa um protocolo de segurança?
a) HTML
b) FTP
c) WPA2
d) POP3

51) Qual é a função do atalho Ctrl + Shift + Esc no Windows?
a) Exibir o Gerenciador de Dispositivos
b) Abrir o Painel de Controle
c) Abrir o Gerenciador de Tarefas diretamente
d) Minimizar todas as janelas

52) No contexto de segurança digital, qual dos itens a seguir é um exemplo de phishing?
a) Um vírus que apaga arquivos
b) Uma mensagem falsa para enganar o usuário e roubar informações
c) Um software que protege contra ameaças
d) Uma prática de backup de dados

53) No Excel, qual fórmula retorna o valor absoluto de um número?
a) =VALOR
b) =ABS
c) =SOMA
d) =RAIZ

54) No Microsoft PowerPoint, qual tecla é usada para duplicar rapidamente o slide atual?
a) Ctrl + M
b) Ctrl + D
c) Ctrl + P
d) Ctrl + T

55) No Windows, o atalho de teclado Windows + E é usado para:
a) Abrir o Explorador de Arquivos
b) Exibir a área de trabalho
c) Bloquear o sistema
d) Acessar o Gerenciador de Tarefas

56) Em relação ao armazenamento de dados, um SSD é um dispositivo de armazenamento do tipo:
a) Magnético
b) Óptico
c) Digital
d) Estado sólido

57) Qual das extensões a seguir corresponde a um arquivo de planilha do Microsoft Excel?
a) .docx
b) .xlsx
c) .pptx
d) .pdf

58) No Excel, a função =MENOR(A1

, 2) retorna:
a) O maior valor entre A1 e A10
b) O segundo menor valor entre A1 e A10
c) A média dos valores entre A1 e A10
d) O valor mínimo absoluto entre A1 e A10

59) O que é um backup incremental?
a) Uma cópia de segurança que armazena todos os dados do sistema
b) Um backup que copia apenas os arquivos novos ou modificados desde o último backup completo
c) Uma atualização automática do sistema operacional
d) Um programa de proteção contra malwares

60) Em um navegador de internet, o que ocorre ao pressionar Ctrl + Shift + T?
a) Abre uma nova guia em modo anônimo
b) Fecha a guia atual
c) Restaura a última guia fechada
d) Atualiza a página atual

Gabarito:

1-a, 2-a, 3-b, 4-c, 5-c, 6-b, 7-c, 8-b, 9-b, 10-c, 11-c, 12-c, 13-d, 14-b, 15-c, 16-c, 17-b, 18-b, 19-c, 20-d, 21-a, 22-b, 23-a, 24-a, 25-b, 26-c, 27-a, 28-b, 29-b, 30-c, 31-a, 32-c, 33-c, 34-b, 35-c, 36-b, 37-b, 38-c, 39-c, 40-a, 41-c, 42-c, 43-d, 44-c, 45-a, 46-a, 47-c, 48-b, 49-a, 50-c, 51-c, 52-b, 53-b, 54-b, 55-a, 56-d, 57-b, 58-b, 59-b, 60-c.

PARCEIROS DO BLOG

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA AS ÚLTIMAS NOTÍCIAS E NOSSA PROGRAMAÇÃO!