Simulado de Informática BANCA IBFC - V

Prepare-se para os desafios de informática com este simulado no estilo da banca IBFC! Explore temas essenciais como segurança digital, sistemas operacionais e ferramentas de produtividade. Um treinamento completo para garantir sua aprovação!

CONCURSOS

Shyrlene Chicanelle

11/23/202413 min read

Este simulado de Informática foi desenvolvido com base nos tópicos mais recorrentes em concursos públicos e segue o padrão da banca IBFC. Ele abrange temas como hardware e software, sistemas operacionais, programas de produtividade, segurança digital e uso responsável de redes sociais. As questões apresentam enunciados descritivos para testar seu conhecimento teórico e prático.

1) O que é considerado hardware em um computador?
a) São as instruções ou programas que executam tarefas no computador.
b) É a parte física do computador, como monitor, teclado e placa-mãe.
c) É o conjunto de softwares que permitem a comunicação entre o usuário e a máquina.
d) São os aplicativos instalados no sistema operacional para realizar funções específicas.

2) No Windows, o que acontece ao pressionar a combinação de teclas Ctrl + C e, em seguida, Ctrl + V?
a) O arquivo ou texto selecionado será excluído definitivamente.
b) O conteúdo selecionado será copiado e colado em um novo local.
c) O sistema exibirá as propriedades do arquivo.
d) O conteúdo será movido sem a necessidade de outra ação.

3) Em uma planilha do Excel, qual fórmula pode ser usada para somar os valores das células de A1 até A10?
a) =MULT(A1)
b) =SOMA(A1:A10)
c) =SUB(A1)
d) =DIV(A1)

4) No contexto da internet, qual é a função de um navegador (browser)?
a) Gerenciar pastas e arquivos no computador.
b) Proteger o sistema operacional contra vírus e malwares.
c) Permitir o acesso a sites e páginas da web por meio de URLs.
d) Realizar cálculos complexos e gerenciar redes sociais.

5) Um e-mail recebido contém um link suspeito e uma mensagem pedindo para você atualizar seus dados bancários. O que você deve fazer?
a) Clicar no link para verificar a autenticidade do pedido.
b) Ignorar a mensagem, pois pode ser uma tentativa de phishing.
c) Encaminhar o e-mail para amigos e familiares para que opinem.
d) Acessar o site do banco por meio do link para verificar o pedido.

6) O que é considerado um software aplicativo?
a) Um programa que gerencia os recursos do sistema, como memória e disco.
b) Um sistema operacional que conecta hardware e software.
c) Um programa que realiza tarefas específicas para o usuário, como editores de texto e navegadores.
d) O conjunto de componentes físicos do computador.

7) No Windows, qual o objetivo da Lixeira?
a) Armazenar permanentemente os arquivos excluídos.
b) Permitir a exclusão temporária de arquivos, possibilitando a recuperação posterior.
c) Compactar arquivos para economizar espaço no disco.
d) Excluir arquivos automaticamente após 24 horas.

8) No Word, qual é a função da ferramenta "Ctrl + N"?
a) Salvar o documento atual.
b) Abrir um novo documento em branco.
c) Tornar o texto selecionado em negrito.
d) Inserir numeração nas páginas do documento.

9) Qual dos itens abaixo NÃO é considerado um exemplo de segurança digital?
a) Atualizar regularmente o antivírus.
b) Criar senhas fortes e únicas.
c) Compartilhar senhas em mensagens criptografadas.
d) Utilizar autenticação de dois fatores para acesso a contas online.

10) Nas redes sociais, qual prática está alinhada ao uso seguro de informações?
a) Compartilhar dados pessoais em postagens públicas.
b) Usar autenticação em dois fatores e evitar clicar em links suspeitos.
c) Aceitar solicitações de amizade apenas de pessoas conhecidas.
d) Criar senhas com menos de seis caracteres para facilitar o acesso.

11) O que ocorre ao clicar com o botão direito do mouse em um arquivo no Windows e selecionar a opção "Renomear"?
a) O arquivo será movido para uma pasta especificada.
b) O nome do arquivo poderá ser editado sem alterar seu conteúdo.
c) O conteúdo do arquivo será excluído.
d) O arquivo será copiado para outra localização.

12) No Excel, qual é a função da fórmula =MÉDIA(A1:A5)?
a) Soma todos os valores das células de A1 a A5.
b) Multiplica os valores das células de A1 a A5.
c) Calcula a média aritmética dos valores de A1 a A5.
d) Exclui os valores repetidos nas células de A1 a A5.

13) No contexto de correio eletrônico, o que significa "CC" e "CCO"?
a) Configuração de Correios e Comunicação Offline.
b) Cópia de Comunicação e Comunicação Online.
c) Cópia Carbono e Cópia Carbono Oculta.
d) Cadastro de Contatos e Contatos Ocultos.

14) O que é considerado um antivírus?
a) Um programa utilizado para compactar arquivos em pastas menores.
b) Um software que detecta, impede e remove malwares de um sistema.
c) Uma ferramenta para organizar o disco rígido de forma eficiente.
d) Um hardware que protege contra ataques de hackers.

15) Em redes sociais, como garantir que suas informações sejam compartilhadas apenas com pessoas confiáveis?
a) Configurando as permissões de privacidade e restringindo a visibilidade para amigos.
b) Postando apenas conteúdos relacionados ao trabalho.
c) Aceitando solicitações de amizade de qualquer pessoa para aumentar a rede.
d) Compartilhando todas as postagens em modo público para ampliar o alcance.

16) Um usuário do sistema operacional Windows precisa organizar seus arquivos de trabalho. Ele deseja criar uma nova pasta em seu computador. Qual procedimento é correto para realizar essa ação?
a) Clicar com o botão direito em uma área livre, selecionar “Novo” e depois “Pasta”.
b) Pressionar Ctrl + P para criar uma nova pasta automaticamente.
c) Ir até o menu “Configurações” e clicar em “Criar Pasta”.
d) Abrir o Word e salvar um documento para gerar uma nova pasta.

17) No Excel, qual função pode ser usada para encontrar o maior valor em um intervalo de células, como de A1 até A20?
a) =SOMA(A1)
b) =MÉDIA(A1)
c) =MAIOR(A1)
d) =MÁXIMO(A1)

18) O que significa a extensão ".pdf" em um arquivo, e qual é a principal característica desse formato?
a) Documento Portable Document Format, ideal para compartilhamento de arquivos que preservem a formatação original.
b) Documento Picture Definition File, utilizado para armazenar imagens em alta qualidade.
c) Programa Document File, usado para arquivos editáveis em planilhas.
d) Photo Data File, um formato comum para fotografias digitais.

19) Em relação à segurança digital, qual das práticas abaixo é considerada um erro grave?
a) Configurar autenticação de dois fatores para acesso a contas bancárias.
b) Usar senhas simples e repetidas em várias contas online.
c) Atualizar regularmente os programas de proteção, como antivírus e firewalls.
d) Evitar abrir anexos de e-mails enviados por remetentes desconhecidos.

20) Imagine que um funcionário utiliza o programa Word para elaborar relatórios e deseja verificar como o documento será impresso. Qual opção ele deve selecionar para ter uma visualização de impressão?
a) Arquivo > Salvar Como
b) Arquivo > Imprimir > Visualizar Impressão
c) Inserir > Configurar Página
d) Exibir > Layout de Impressão

21) Ao utilizar um navegador de internet, qual atalho é usado para abrir uma nova aba no navegador?
a) Ctrl + T
b) Ctrl + N
c) Ctrl + W
d) Ctrl + P

22) O que é um firewall, e qual é sua função principal em um ambiente de segurança digital?
a) Um software que realiza a compactação de arquivos.
b) Um hardware usado para aumentar a velocidade do computador.
c) Uma ferramenta que controla o tráfego de dados entre redes, bloqueando acessos não autorizados.
d) Um programa de edição de imagens voltado para designers gráficos.

23) Qual das situações abaixo representa um comportamento seguro ao navegar na internet?
a) Baixar arquivos de qualquer site que prometa conteúdo gratuito.
b) Utilizar redes públicas de Wi-Fi para transações bancárias.
c) Verificar se o site começa com “https” antes de inserir dados sensíveis.
d) Compartilhar senhas com conhecidos para agilizar logins.

24) O que significa a sigla HTTPS em endereços de sites seguros?
a) Hypertext Transfer Protocol Secure, indicando comunicação criptografada.
b) Hyperlink Transfer Protection System, usado para sites de e-commerce.
c) High Transfer Protocol System, indicando alta velocidade.
d) Hypertext Transfer Protocol Server, usado em servidores locais.

25) João está usando o Excel para calcular as vendas de sua empresa. Ele deseja multiplicar o valor da célula A1 pelo valor da célula B1. Qual fórmula deve ser usada?
a) =A1+B1
b) =A1*B1
c) =MULT(A1,B1)
d) =DIV(A1)

26) Em redes sociais, qual prática é recomendada para evitar roubo de identidade ou invasões de conta?
a) Utilizar senhas fortes e ativar a autenticação de dois fatores.
b) Compartilhar dados pessoais apenas em mensagens privadas.
c) Evitar alterar a senha da conta para manter consistência.
d) Deixar o perfil público para aumentar a interação com outros usuários.

27) No Word, qual a finalidade da ferramenta "Quebra de Página"?
a) Inserir uma nova linha no texto.
b) Criar um novo parágrafo automaticamente.
c) Dividir o documento em seções, iniciando uma nova página no mesmo arquivo.
d) Alterar o formato de fonte do texto.

28) Ao excluir permanentemente um arquivo sem enviá-lo para a Lixeira, qual combinação de teclas deve ser usada no Windows?
a) Ctrl + D
b) Shift + Delete
c) Ctrl + X
d) Alt + Delete

29) Qual é o principal risco de conectar-se a redes Wi-Fi públicas sem proteção?
a) Redução da velocidade de conexão durante a navegação.
b) Exposição a ataques cibernéticos, como roubo de dados e interceptação de informações.
c) Limitação de acesso a sites criptografados.
d) Dificuldade em fazer downloads de arquivos grandes.

30) Qual comando de teclado no Excel permite salvar rapidamente uma planilha que está sendo editada?
a) Ctrl + S
b) Ctrl + P
c) Ctrl + C
d) Ctrl + V

31) Em um computador, o que significa "atualização de software" e qual sua importância?
a) Instalar novos componentes de hardware para melhorar o desempenho.
b) Atualizar o sistema operacional para corrigir falhas de segurança e adicionar novos recursos.
c) Reiniciar o computador para otimizar a execução de programas.
d) Excluir arquivos antigos para liberar espaço no disco rígido.

32) No Windows, qual é a função da tecla de atalho Alt + Tab?
a) Alternar entre aplicativos abertos.
b) Fechar o aplicativo ativo.
c) Salvar o arquivo atual.
d) Minimizar todas as janelas abertas.

33) No Excel, o gerente de uma loja deseja contar a quantidade de células preenchidas em um intervalo. Qual fórmula ele deve usar?
a) =SOMA(A1)
b) =CONTA(A1)
c) =CONT.VALORES(A1)
d) =MÉDIA(A1)

34) Imagine que você está navegando na internet e aparece um aviso dizendo que seu computador está infectado, pedindo para baixar um software desconhecido. Qual é a atitude mais segura a ser tomada?
a) Ignorar o aviso e continuar a navegação normalmente.
b) Fechar o navegador e usar um antivírus confiável para verificar o sistema.
c) Baixar o software para garantir que o sistema fique protegido.
d) Reiniciar o computador para corrigir automaticamente o problema.

35) Qual é a função de um backup em um ambiente corporativo?
a) Proteger o sistema contra vírus e malwares.
b) Armazenar uma cópia de segurança dos dados importantes, permitindo recuperação em caso de falhas ou perdas.
c) Aumentar o desempenho do hardware ao otimizar a execução de programas.
d) Compactar os dados para economizar espaço no disco rígido.

36) No Word, qual recurso permite que um texto seja alinhado simultaneamente às margens direita e esquerda de um documento?
a) Alinhamento centralizado
b) Justificado
c) Alinhamento à esquerda
d) Alinhamento à direita

37) O que é um malware do tipo ransomware?
a) Um programa que utiliza a capacidade ociosa do computador para mineração de criptomoedas.
b) Um software que criptografa os dados de um sistema e exige pagamento para desbloqueá-los.
c) Um vírus que exclui automaticamente todos os arquivos do computador.
d) Um programa que monitora o uso do sistema e envia relatórios para terceiros.

38) Em redes sociais, qual prática é essencial para manter sua privacidade e segurança?
a) Configurar o perfil como público para facilitar o acesso de outros usuários.
b) Evitar o uso de autenticação em dois fatores para agilizar o login.
c) Verificar regularmente as configurações de privacidade e compartilhar dados apenas com contatos confiáveis.
d) Publicar informações pessoais apenas em horários de menor tráfego.

39) No Excel, qual fórmula pode ser utilizada para calcular o valor total de um produto considerando o preço unitário (coluna A) e a quantidade (coluna B)?
a) =SOMA(A1+B1)
b) =MULT(A1)
c) =A1*B1
d) =DIV(A1)

40) O que significa o termo "phishing" no contexto de segurança digital?
a) Um método de ataque que tenta obter dados sensíveis de usuários por meio de mensagens falsas, como e-mails fraudulentos.
b) Uma técnica de proteção de dados que usa criptografia avançada.
c) Um processo de backup automático dos dados armazenados na nuvem.
d) Uma estratégia para proteger o hardware de acessos não autorizados.

41) Qual é o significado do comando Ctrl + Z em editores de texto, como o Word?
a) Refazer a última ação.
b) Desfazer a última ação realizada.
c) Salvar o documento em uma pasta específica.
d) Inserir uma nova página no documento.

42) Na navegação na internet, qual é a principal função dos cookies?
a) Realizar backup automático de arquivos.
b) Monitorar a navegação do usuário para oferecer experiências personalizadas em sites.
c) Proteger o computador contra malwares e vírus.
d) Permitir o acesso seguro a redes públicas de Wi-Fi.

43) Em uma planilha do Excel, qual função deve ser utilizada para retornar o menor valor em um intervalo de células?
a) =MÍNIMO(A1)
b) =SOMA(A1)
c) =MAIOR(A1)
d) =CONT.VALORES(A1)

44) Joana deseja editar o cabeçalho de um documento no Word para incluir o logotipo de sua empresa. Qual guia do menu ela deve acessar?
a) Inserir
b) Layout da Página
c) Exibir
d) Design

45) No contexto de segurança digital, qual medida abaixo NÃO é recomendada para proteger seus dados?
a) Usar uma senha longa e complexa, combinando letras, números e caracteres especiais.
b) Atualizar frequentemente o software de antivírus.
c) Clicar em links de e-mails desconhecidos para verificar sua procedência.
d) Evitar acessar redes Wi-Fi públicas para realizar transações financeiras.

46) No Windows, qual é a função do Gerenciador de Tarefas?
a) Excluir arquivos duplicados no computador.
b) Monitorar e gerenciar aplicativos, processos e serviços em execução no sistema.
c) Realizar backup automático dos arquivos no disco rígido.
d) Atualizar os drivers instalados no sistema operacional.

47) Um usuário está utilizando o Excel e deseja aplicar um filtro em uma tabela de dados. Qual guia do menu ele deve acessar para usar essa funcionalidade?
a) Inserir
b) Página Inicial
c) Dados
d) Exibir

48) O que é um "spam" no contexto de e-mails?
a) Um e-mail enviado automaticamente por sistemas confiáveis.
b) Um e-mail não solicitado, geralmente com fins publicitários ou maliciosos.
c) Uma mensagem de erro gerada pelo provedor de e-mails.
d) Um alerta de segurança enviado por um antivírus.

49) Qual é a principal diferença entre os sistemas de arquivos FAT32 e NTFS no Windows?
a) O FAT32 suporta arquivos maiores que 4 GB, enquanto o NTFS não.
b) O NTFS oferece maior segurança e suporte a permissões de arquivos, enquanto o FAT32 é mais simples e menos seguro.
c) O FAT32 é usado apenas em dispositivos móveis, enquanto o NTFS é exclusivo de computadores de mesa.
d) O NTFS é mais rápido para leitura de arquivos pequenos, enquanto o FAT32 é otimizado para grandes volumes de dados.

50) Em redes sociais, qual prática é recomendada para evitar exposição desnecessária de dados pessoais?
a) Aceitar solicitações de amizade apenas de pessoas conhecidas.
b) Utilizar perfis públicos para aumentar a visibilidade.
c) Compartilhar informações pessoais com moderação em postagens públicas.
d) Manter senhas de fácil memorização para facilitar o acesso.

51) No Word, o que acontece ao pressionar Ctrl + Enter em um documento?
a) Insere uma quebra de linha.
b) Insere uma quebra de página.
c) Salva o documento em uma nova pasta.
d) Abre uma nova aba no documento.

52) Qual é a principal finalidade de uma VPN (Virtual Private Network)?
a) Aumentar a velocidade da conexão com a internet.
b) Permitir que o usuário acesse redes públicas de forma mais segura e privada.
c) Substituir a necessidade de um roteador físico.
d) Ampliar o alcance do sinal Wi-Fi em ambientes corporativos.

53) No Excel, um usuário deseja somar apenas as células de um intervalo que atendam a uma determinada condição. Qual fórmula ele deve usar?
a) =SOMA(A1)
b) =SOMASE(A1; ">10")
c) =CONT.SE(A1)
d) =SOMA.SE(A1; A1)

54) O que é considerado um anexo em uma mensagem de e-mail?
a) Um link para um site externo incluído no corpo do e-mail.
b) Um arquivo ou documento enviado junto com a mensagem de e-mail.
c) Uma imagem embutida no texto da mensagem.
d) Um trecho de texto copiado de outro e-mail.

55) No Windows, qual é o atalho usado para selecionar todos os itens de uma janela ou documento?
a) Ctrl + A
b) Ctrl + S
c) Ctrl + C
d) Ctrl + V

56) Ao navegar na internet, um site exibe o símbolo de um cadeado ao lado do endereço da página. O que isso indica?
a) O site é confiável e não contém anúncios.
b) A conexão com o site é criptografada, proporcionando maior segurança.
c) O site não requer autenticação para acesso.
d) O site está em manutenção e não pode ser acessado.

57) No Word, qual recurso deve ser utilizado para alterar a orientação de uma página de retrato para paisagem?
a) Exibir > Modificar Layout
b) Layout da Página > Orientação
c) Design > Alterar Orientação
d) Inserir > Configurar Página

58) O que é um software de código aberto (open source)?
a) Um programa que pode ser utilizado apenas em computadores específicos.
b) Um software cujo código-fonte está disponível para qualquer pessoa estudar, modificar e distribuir.
c) Um aplicativo exclusivo para empresas que exige pagamento por licença.
d) Um sistema usado exclusivamente para proteger informações sigilosas.

59) Ao usar o Excel, qual fórmula retorna o número total de células vazias em um intervalo?
a) =CONT.VAZIO(A1)
b) =CONT.SE(A1; "")
c) =SOMA.VAZIA(A1)
d) =VÁZIO(A1)

60) Qual é a diferença entre autenticação de dois fatores e senha única?
a) A autenticação de dois fatores utiliza dois métodos de verificação, enquanto a senha única é gerada aleatoriamente para cada login.
b) A senha única substitui a necessidade de uma senha fixa, enquanto a autenticação de dois fatores é usada apenas em redes sociais.
c) A autenticação de dois fatores é menos segura do que a senha única.
d) A senha única não exige um segundo método de verificação, enquanto a autenticação de dois fatores exige.

Gabarito:

1-b, 2-b, 3-b, 4-c, 5-b, 6-c, 7-b, 8-b, 9-c, 10-b, 11-b, 12-c, 13-c, 14-b, 15-a, 16-a, 17-d, 18-a, 19-b, 20-b, 21-a, 22-c, 23-c, 24-a, 25-b, 26-a, 27-c, 28-b, 29-b, 30-a, 31-b, 32-a, 33-c, 34-b, 35-b, 36-b, 37-b, 38-c, 39-c, 40-a, 41-b, 42-b, 43-a, 44-a, 45-c, 46-b, 47-c, 48-b, 49-b, 50-a, 51-b, 52-b, 53-b, 54-b, 55-a, 56-b, 57-b, 58-b, 59-a, 60-a.

PARCEIROS DO BLOG

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA AS ÚLTIMAS NOTÍCIAS E NOSSA PROGRAMAÇÃO!