Simulado de Informática BANCA IBFC - IV
Prepare-se para o concurso dos Correios com este simulado completo de Informática! Reforce seus conhecimentos em Windows, Word, Excel, redes de computadores, segurança digital e muito mais, e esteja pronto para responder com confiança sobre os conceitos e práticas essenciais no ambiente de trabalho e nas atividades digitais.
CONCURSOS
Shyrlene Chicanelle
11/16/202411 min read


Este simulado de Informática foi desenvolvido para abranger temas essenciais exigidos em concursos, especialmente voltados para a compreensão de conceitos fundamentais de hardware e software, uso e gerenciamento do sistema operacional Windows, programas de edição de texto e planilhas, internet e segurança digital. Cada questão visa testar o conhecimento prático e teórico, com um nível de dificuldade adequado para o entendimento e aplicação desses temas no dia a dia do trabalho.
1) Em um computador, a CPU é responsável por realizar cálculos e operações lógicas. Qual é o nome da unidade dentro da CPU que realiza essas operações?
a) Unidade de Controle
b) Unidade Lógica e Aritmética (ULA)
c) Registrador
d) Cache
2) No Windows, ao pressionar a combinação de teclas Ctrl + Shift + Esc, qual ferramenta é aberta diretamente?
a) Painel de Controle
b) Gerenciador de Dispositivos
c) Configurações de Rede
d) Gerenciador de Tarefas
3) No Excel, a função =SOMASE(B2, ">100") tem a finalidade de:
a) Contar o número de células com valor acima de 100
b) Somar os valores no intervalo B2que são maiores que 100
c) Exibir o maior valor no intervalo B2
d) Aplicar uma média ponderada no intervalo B2
4) No contexto da internet, o protocolo HTTPS é utilizado principalmente para:
a) Transferência de e-mails
b) Enviar arquivos para servidores FTP
c) Garantir a segurança dos dados transmitidos entre o navegador e o servidor
d) Compartilhar informações internas em redes locais
5) No Microsoft Word, ao ativar a função “Controlar Alterações”, o programa passa a:
a) Gravar alterações sem exibir marcações visuais
b) Marcar todas as alterações feitas no documento para revisão posterior
c) Proteger o documento contra edição
d) Excluir automaticamente os comentários de revisão
6) Em uma rede de computadores, qual das alternativas a seguir descreve o papel de um firewall?
a) Armazenar dados temporários para acesso rápido
b) Proteger a rede contra acessos não autorizados e ataques externos
c) Executar programas de sistema operacional
d) Organizar os arquivos de backup
7) No Excel, qual função deve ser utilizada para exibir a posição de um valor específico dentro de um intervalo?
a) =ÍNDICE
b) =MÉDIA
c) =PROC
d) =CORRESP
8) No contexto de hardware, o que caracteriza um disco SSD em comparação ao disco rígido (HD) tradicional?
a) Alta taxa de falhas e consumo de energia
b) Tecnologia baseada em memória flash, mais rápida e sem partes móveis
c) Baixa capacidade de armazenamento e custo elevado
d) Armazenamento magnético e velocidade de leitura reduzida
9) Em relação aos atalhos de teclado no Word, qual comando é utilizado para criar uma nova pasta de trabalho?
a) Ctrl + N
b) Alt + N
c) Ctrl + Shift + N
d) Ctrl + P
10) No Excel, a função =MAIOR(A1, 3) exibe:
a) O maior valor do intervalo A1
b) A média dos três maiores valores no intervalo A1
c) O terceiro maior valor do intervalo A1
d) A posição do maior valor no intervalo A1
11) No Windows, ao deletar um arquivo usando as teclas Shift + Delete, o que ocorre?
a) O arquivo é movido para a Lixeira
b) O arquivo é deletado e pode ser restaurado pela Lixeira
c) O arquivo é excluído permanentemente, sem passar pela Lixeira
d) O arquivo é compactado automaticamente
12) Qual função do Word permite que o usuário crie uma tabela de conteúdos automaticamente, baseada nos títulos do documento?
a) Sumário automático
b) Controle de alterações
c) Referências cruzadas
d) Índice analítico
13) O que significa o termo “autenticação em dois fatores” na segurança digital?
a) Utilizar duas senhas diferentes para o mesmo login
b) Uma etapa extra de verificação que combina algo que o usuário sabe e algo que ele possui
c) Compartilhar senhas de acesso com dois dispositivos simultaneamente
d) Usar um software de segurança que verifica dois dispositivos de uma vez
14) Em um navegador de internet, qual tecla de atalho é utilizada para reabrir a última aba fechada?
a) Ctrl + R
b) Ctrl + Shift + T
c) Alt + Tab
d) Ctrl + T
15) No Excel, a função =CONT.VALORES(A1) tem como resultado:
a) A soma de todos os valores numéricos no intervalo A1
b) A contagem de todas as células não vazias no intervalo A1
c) O valor máximo do intervalo A1
d) A média dos valores no intervalo A1
16) Qual das alternativas a seguir é considerada uma boa prática para manter a segurança ao utilizar redes sociais?
a) Compartilhar a localização em tempo real em publicações
b) Utilizar a mesma senha em todas as contas para facilitar o acesso
c) Definir as configurações de privacidade para compartilhar informações apenas com amigos confiáveis
d) Aceitar todas as solicitações de amizade para aumentar a rede de contatos
17) Em uma rede de computadores, qual dispositivo é responsável por transformar o sinal analógico em digital, e vice-versa?
a) Roteador
b) Switch
c) Modem
d) Firewall
18) No Windows, qual atalho é utilizado para abrir o Gerenciador de Dispositivos?
a) Ctrl + Shift + Esc
b) Windows + E
c) Windows + Pause Break
d) Ctrl + Alt + Del
19) O que caracteriza um malware do tipo ransomware?
a) Um software que monitora o uso da internet para fins publicitários
b) Um tipo de malware que criptografa arquivos e exige pagamento para liberar o acesso
c) Um vírus que infecta apenas arquivos de sistema
d) Um software que protege o usuário contra golpes de phishing
20) No PowerPoint, qual tecla de atalho é utilizada para duplicar o slide atual?
a) Ctrl + M
b) Ctrl + D
c) Ctrl + S
d) Ctrl + N
21) No Excel, a função =MÉDIASE(A1, ">50") calcula:
a) A média de todas as células do intervalo A1
b) A média das células no intervalo A1 que possuem valor maior que 50
c) A média dos valores do intervalo A1, excluindo as células vazias
d) O valor máximo entre as células do intervalo A1
22) No Windows, qual comando abre diretamente o Explorador de Arquivos?
a) Ctrl + E
b) Windows + E
c) Alt + Tab
d) Ctrl + Shift + E
23) No contexto de segurança digital, um ataque “DDoS” tem como objetivo principal:
a) Infectar dispositivos com vírus
b) Sobrecarga de um sistema ou site com múltiplas solicitações simultâneas para torná-lo inacessível
c) Monitorar a atividade online dos usuários
d) Criar cópias de segurança dos dados
24) No Word, qual é o nome do recurso que permite gerar uma lista numerada automaticamente e personalizada?
a) Controle de Alterações
b) Sumário
c) Marcadores e Numeração
d) Tabelas de Referência
25) No Excel, a fórmula =SE(OU(A1>10;B1<5); "Verdadeiro"; "Falso") resultará em “Verdadeiro” se:
a) A1 for igual a 10 e B1 maior que 5
b) A1 for maior que 10 ou B1 for menor que 5
c) A1 for menor que 10 e B1 maior que 5
d) A1 for menor que 10 e B1 for menor que 5
26) O que é um arquivo com a extensão .PPTX?
a) Um arquivo de imagem do PowerPoint
b) Um arquivo de apresentação do PowerPoint
c) Um documento de texto do Word
d) Uma planilha do Excel
27) No Windows, qual é a função do comando de teclado Ctrl + Shift + Esc?
a) Abrir o Gerenciador de Tarefas
b) Minimizar todas as janelas
c) Alternar entre as janelas abertas
d) Exibir a área de trabalho
28) Em uma planilha do Excel, qual fórmula é utilizada para retornar o valor absoluto de uma célula específica?
a) =VALOR
b) =ABS
c) =SOMA
d) =ÍNDICE
29) No contexto da internet, o que significa a sigla IP?
a) Internal Protocol
b) Internet Protocol
c) International Privacy
d) Integrated Program
30) No PowerPoint, qual é o atalho de teclado para inserir um novo slide após o slide atual?
a) Ctrl + N
b) Ctrl + M
c) Alt + S
d) Shift + N
31) Qual dos itens abaixo é um exemplo de software de sistema?
a) Microsoft Word
b) Windows
c) Adobe Photoshop
d) Google Chrome
32) O que significa a sigla PDF?
a) Portable Document Format
b) Program Data File
c) Public Document Folder
d) Printable Document Format
33) No Excel, qual é o resultado da função =RAIZ(16)?
a) 2
b) 4
c) 8
d) 16
34) No Word, qual recurso é utilizado para criar referências automáticas de títulos e subtítulos em um documento extenso?
a) Sumário
b) Controle de Alterações
c) Colunas
d) Cabeçalho
35) No Excel, a função =MÍNIMO(B2) exibe:
a) O maior valor do intervalo B2
b) O menor valor do intervalo B2
c) A média dos valores no intervalo B2
d) A soma dos valores do intervalo B2
36) No Windows, qual é o atalho de teclado para bloquear a tela?
a) Ctrl + L
b) Alt + L
c) Windows + L
d) Shift + L
37) No contexto de redes sociais, o termo “hashtag” é utilizado para:
a) Marcar localização em postagens
b) Adicionar uma legenda a uma imagem
c) Agrupar conteúdo relacionado por temas específicos
d) Criar uma lista de usuários favoritos
38) No Word, ao se inserir uma quebra de seção, o que acontece no documento?
a) Uma nova página é iniciada automaticamente
b) O documento é dividido, permitindo diferentes formatações nas seções
c) O documento é salvo com um novo nome
d) Todo o texto é centralizado
39) Em relação à segurança digital, o que é um “ransomware”?
a) Um software de backup de dados
b) Um tipo de malware que sequestra dados e exige pagamento para liberá-los
c) Um antivírus que protege contra ataques de phishing
d) Um dispositivo de armazenamento seguro
40) Qual é o atalho no Excel para inserir uma nova linha em uma planilha?
a) Alt + N
b) Shift + Enter
c) Ctrl + Shift + +
d) Ctrl + Alt + Enter
41) No Excel, a função =MAIOR(A1
, 5) retorna qual valor?
a) O maior valor do intervalo A1
b) O quinto maior valor do intervalo A1
c) A média dos cinco maiores valores do intervalo A1
d) O menor valor do intervalo A1
42) No Windows, qual é o objetivo da Lixeira?
a) Excluir permanentemente todos os arquivos deletados
b) Armazenar temporariamente arquivos excluídos, permitindo sua restauração
c) Realizar backup dos arquivos
d) Comprimir arquivos para liberar espaço
43) No contexto de internet, o protocolo FTP é utilizado para:
a) Transferência de arquivos entre um cliente e um servidor
b) Envio de e-mails
c) Criação de bancos de dados
d) Criptografar dados de navegação
44) No Word, qual é a função do recurso “Mala Direta”?
a) Formatar o documento com um layout de carta
b) Realizar fusão de dados com um documento base para enviar correspondências personalizadas
c) Enviar o documento por e-mail diretamente
d) Compactar o documento para reduzir seu tamanho
45) Qual das alternativas a seguir é um exemplo de malware que tenta se disfarçar como um programa legítimo?
a) Cavalo de Troia
b) Vírus de Macro
c) Adware
d) Ransomware
46) No Excel, a função =PROCV("João";A2;2;FALSO) realiza qual operação?
a) Procura o nome “João” e retorna o valor da segunda coluna no intervalo A2
b) Soma todos os valores da coluna 2 no intervalo A2
c) Calcula a média dos valores na coluna 2 no intervalo A2
d) Retorna o maior valor na coluna B no intervalo A2
47) No Windows, qual é a combinação de teclas usada para alternar rapidamente entre as janelas abertas?
a) Ctrl + Tab
b) Alt + Tab
c) Shift + Tab
d) Ctrl + Shift + Esc
48) No PowerPoint, o recurso de transição entre slides é usado para:
a) Aplicar efeitos de entrada no texto e nas imagens
b) Inserir tabelas de dados
c) Alterar o layout dos slides
d) Definir o efeito visual de passagem de um slide para outro
49) Qual é o principal objetivo do uso de “cookies” em sites de internet?
a) Proteger o sistema contra malwares
b) Aumentar a velocidade de conexão
c) Armazenar informações sobre o usuário para personalizar a navegação
d) Proteger a privacidade dos dados
50) No Excel, qual função retorna a quantidade de células vazias em um intervalo?
a) =CONT.SE
b) =SOMA
c) =CONT.VALORES
d) =CONT.VAZIO
51) No contexto de redes de computadores, a função de um roteador é:
a) Ampliar a velocidade de conexão da rede
b) Converter o sinal digital em analógico
c) Interligar diferentes redes, permitindo comunicação entre elas
d) Proteger a rede contra ataques externos
52) O atalho Ctrl + K, no Word, permite ao usuário:
a) Inserir um link ou hiperlink no documento
b) Abrir um novo documento
c) Ajustar as margens do documento
d) Exibir o sumário do documento
53) No contexto de segurança digital, o termo “spyware” refere-se a:
a) Um tipo de software que protege o computador contra vírus
b) Um software que coleta informações sobre o usuário sem seu consentimento
c) Um antivírus especializado em redes sociais
d) Um sistema de criptografia de dados
54) No Excel, o que faz a função =SOMASE(A1, "<50")?
a) Conta as células com valor inferior a 50 no intervalo A1
b) Soma as células com valores inferiores a 50 no intervalo A1
c) Exibe o valor mínimo no intervalo A1
d) Exibe o valor máximo no intervalo A1
55) No PowerPoint, qual atalho é utilizado para iniciar a apresentação de slides a partir do slide atual?
a) F5
b) Ctrl + P
c) Shift + F5
d) Alt + F5
56) Em uma rede local (LAN), qual é a principal função de um switch?
a) Conectar redes distintas
b) Interligar computadores dentro da mesma rede, permitindo comunicação eficiente entre eles
c) Fornecer endereço IP aos dispositivos
d) Bloquear acessos externos
57) No Word, qual recurso permite criar uma página em formato de coluna, como em um jornal?
a) Controle de Alterações
b) Sumário
c) Quebra de Página
d) Colunas
58) Qual é o objetivo de um backup incremental?
a) Criar uma cópia completa de todos os arquivos
b) Copiar apenas os arquivos novos ou alterados desde o último backup completo
c) Comprimir arquivos antigos para liberar espaço
d) Transferir arquivos de um servidor para outro
59) No contexto de internet, o que é uma VPN (Virtual Private Network)?
a) Uma ferramenta que acelera a velocidade de conexão
b) Uma rede privada que permite acesso remoto seguro a uma rede local
c) Um tipo de firewall para proteger o sistema
d) Um sistema de backup de arquivos
60) No Excel, qual é a função da fórmula =MENOR(A1;2)?
a) Exibir o menor valor do intervalo A1
b) Exibir o segundo menor valor do intervalo A1
c) Exibir o valor médio do intervalo A1
d) Exibir o segundo maior valor do intervalo A1
Gabarito:
1-b, 2-d, 3-b, 4-c, 5-b, 6-b, 7-d, 8-b, 9-a, 10-c, 11-c, 12-a, 13-b, 14-b, 15-b, 16-c, 17-c, 18-c, 19-b, 20-b, 21-b, 22-b, 23-b, 24-c, 25-b, 26-b, 27-a, 28-b, 29-b, 30-b, 31-b, 32-a, 33-b, 34-a, 35-b, 36-c, 37-c, 38-b, 39-b, 40-c, 41-b, 42-b, 43-a, 44-b, 45-a, 46-a, 47-b, 48-d, 49-c, 50-d, 51-c, 52-a, 53-b, 54-b, 55-c, 56-b, 57-d, 58-b, 59-b, 60-b.