Simulado de Informática BANCA IBFC - VI

Aprimore seus conhecimentos em Informática com este simulado que explora temas fundamentais, desde conceitos básicos até práticas de segurança digital. Uma excelente oportunidade para testar sua preparação e identificar pontos de melhoria. Boa sorte nos estudos!

CONCURSOS

Shyrlene Chicanelle

11/28/202413 min read

Este simulado de Informática foi cuidadosamente elaborado para abordar tópicos essenciais exigidos em concursos públicos, como hardware e software, sistemas operacionais, edição de textos e planilhas, segurança digital e uso de redes sociais. Com questões criativas e de nível desafiador, o objetivo é prepará-lo para responder aos padrões de dificuldade característicos da banca IBFC.

1) No contexto de hardware, qual das opções abaixo descreve corretamente a função de um processador em um computador?
a) Gerenciar o armazenamento de dados a longo prazo no disco rígido.
b) Interpretar e executar instruções de programas, sendo considerado o cérebro do computador.
c) Prover energia para os componentes do sistema por meio da fonte de alimentação.
d) Exibir informações visuais por meio de dispositivos de saída como o monitor.

2) No Microsoft Word, qual é a função do comando "Control + Shift + N"?
a) Aplicar negrito ao texto selecionado.
b) Alinhar o texto à esquerda.
c) Redefinir o estilo do parágrafo para o estilo normal.
d) Abrir o menu de formatação de parágrafo.

3) Ao criar uma planilha no Excel, qual fórmula deve ser usada para calcular a soma de valores das células A1 até A10?
a) =SOMA(A1)
b) =SOMA(A1;A10)
c) =SOMAR(A1)
d) =SOMAR(A1;A10)

4) No Windows, o que acontece ao pressionar as teclas "Alt + Tab"?
a) Acessa o Gerenciador de Tarefas.
b) Alterna entre as janelas e aplicativos abertos.
c) Encerra o programa em execução.
d) Minimiza todas as janelas abertas na área de trabalho.

5) Quais das práticas abaixo ajudam a manter a segurança digital ao acessar redes sociais?
a) Configurar senhas simples e compartilhar com amigos de confiança.
b) Manter senhas longas e únicas, habilitando a autenticação em dois fatores.
c) Acessar redes sociais de computadores públicos sem se desconectar.
d) Aceitar solicitações de amizade de usuários desconhecidos para expandir a rede.

6) O que é firewall no contexto de segurança digital?
a) Um dispositivo de hardware que gerencia a ventilação interna do computador.
b) Um software ou hardware que monitora e controla o tráfego de rede com base em regras de segurança.
c) Um programa destinado exclusivamente à eliminação de malwares.
d) Um componente responsável pela proteção física dos dispositivos de armazenamento.

7) No Microsoft Excel, qual é a função da fórmula "=MÉDIA(A1)"?
a) Exibir o valor mais alto dentro do intervalo especificado.
b) Calcular a soma dos valores no intervalo especificado.
c) Retornar a média aritmética dos valores no intervalo especificado.
d) Identificar o valor mais baixo dentro do intervalo especificado.

8) Qual é o principal propósito de um antivírus em um computador?
a) Remover softwares antigos instalados no sistema.
b) Proteger o computador contra programas maliciosos e possíveis ameaças.
c) Garantir que o sistema operacional seja atualizado automaticamente.
d) Facilitar a navegação na internet em alta velocidade.

9) No Windows, o que acontece quando você arrasta um arquivo da pasta C:\Documentos para a pasta D:\Trabalho usando o botão esquerdo do mouse?
a) O arquivo será copiado para a nova pasta.
b) O arquivo será movido para a nova pasta.
c) Um atalho será criado na pasta de destino.
d) O arquivo será duplicado e renomeado automaticamente.

10) No Microsoft Word, qual recurso é utilizado para verificar erros ortográficos e gramaticais no texto?
a) Localizar e Substituir.
b) Revisão Automática.
c) Correção Ortográfica e Gramatical.
d) Ferramenta de Parágrafo.

11) Qual comando no Excel pode ser utilizado para congelar a linha superior de uma planilha?
a) Dados > Congelar Painéis.
b) Exibir > Congelar Painéis > Congelar Linha Superior.
c) Arquivo > Configurações > Congelar Linha.
d) Exibir > Proteção de Planilha.

12) Na navegação na internet, qual é a principal função dos cookies?
a) Gerar alertas sobre vírus em sites maliciosos.
b) Armazenar temporariamente informações de navegação para personalizar a experiência do usuário.
c) Bloquear anúncios indesejados em sites de terceiros.
d) Garantir a segurança das transações bancárias realizadas online.

13) O que caracteriza um software de código aberto (open source)?
a) Ser desenvolvido exclusivamente para sistemas operacionais específicos.
b) Possuir seu código-fonte disponível para estudo, uso e modificação.
c) Ser gratuito e proibido de ser comercializado.
d) Restringir a instalação apenas em computadores corporativos.

14) Qual recurso no Word permite criar sumários automáticos com base nos estilos aplicados aos títulos?
a) Referências > Inserir Índice.
b) Exibir > Painel de Navegação.
c) Referências > Sumário.
d) Layout > Formatação Automática.

15) Ao enviar um e-mail utilizando cópia oculta (CCO), qual das opções é verdadeira?
a) Os destinatários em CCO podem visualizar quem mais recebeu o e-mail.
b) O remetente oculta o conteúdo do e-mail dos destinatários em CCO.
c) Os destinatários em CCO não sabem quem mais recebeu o e-mail.
d) Apenas o destinatário principal recebe o conteúdo do e-mail.

16) No Excel, qual é a diferença entre as funções "=SOMA(A1)" e "=A1+A2+A3+A4+A5"?
a) A primeira realiza cálculos mais precisos, enquanto a segunda não permite operações entre intervalos.
b) Não há diferença funcional; ambas retornam o mesmo resultado.
c) A primeira é mais eficiente para intervalos maiores, enquanto a segunda é ideal para cálculos manuais.
d) A segunda retorna a média, enquanto a primeira soma os valores.

17) Qual das opções representa um cuidado básico ao utilizar redes sociais de forma segura?
a) Evitar a publicação de dados pessoais e localização em tempo real.
b) Compartilhar publicamente todas as informações sobre eventos futuros.
c) Usar senhas semelhantes para todas as contas de redes sociais.
d) Conectar-se automaticamente em dispositivos públicos.

18) Qual é a principal diferença entre software e hardware?
a) O hardware depende do software para funcionar, enquanto o software é independente.
b) O hardware refere-se aos componentes físicos, enquanto o software se refere aos programas e aplicativos.
c) O software é utilizado apenas em sistemas operacionais, enquanto o hardware opera diretamente.
d) O software é tangível, enquanto o hardware é virtual.

19) Qual é a funcionalidade do comando "Ctrl + C" no Windows?
a) Colar o conteúdo da área de transferência.
b) Copiar o conteúdo selecionado para a área de transferência.
c) Cortar o conteúdo selecionado para mover para outro local.
d) Abrir o menu de configurações do sistema.

20) No Word, como é chamado o recurso que ajusta automaticamente as margens do texto em relação à página?
a) Configuração de Layout.
b) Formatação de Parágrafo.
c) Justificação Automática.
d) Quebra de Texto.

21) Qual das opções abaixo descreve corretamente a função de uma unidade de estado sólido (SSD) em um computador?
a) Processar os comandos recebidos pela CPU.
b) Fornecer armazenamento de dados com maior velocidade de leitura e gravação.
c) Monitorar a temperatura do sistema para evitar superaquecimento.
d) Exibir gráficos avançados em aplicativos e jogos.

22) No Windows, qual é o atalho de teclado usado para renomear um arquivo ou pasta?
a) F1
b) F2
c) Ctrl + R
d) Alt + R

23) Em uma planilha do Excel, qual é o comando correto para calcular o maior valor em um intervalo de células de A1 a A10?
a) =MAIOR(A1)
b) =MÁXIMO(A1)
c) =MAIORVALOR(A1)
d) =GRANDE(A1)

24) No Microsoft Word, como é possível aplicar uma quebra de página manual no documento?
a) Inserir > Layout > Quebra.
b) Página Inicial > Quebra de Linha.
c) Inserir > Quebra de Página.
d) Layout > Margens > Nova Página.

25) O que caracteriza o phishing como uma ameaça à segurança digital?
a) A instalação de programas maliciosos que monitoram o teclado do usuário.
b) O uso de mensagens fraudulentas para enganar usuários e obter informações sensíveis.
c) A criação de cópias de segurança de arquivos importantes.
d) A manipulação de cookies para rastrear atividades de navegação.

26) Qual é a função principal do Gerenciador de Tarefas no Windows?
a) Atualizar automaticamente os programas instalados.
b) Monitorar e gerenciar os programas e processos em execução no sistema.
c) Redefinir as configurações de fábrica do sistema operacional.
d) Apagar arquivos duplicados do disco rígido.

27) No Excel, como criar uma fórmula que soma apenas as células que atendem a um critério específico?
a) =SOMASE(A1, ">10")
b) =SOMA(A1; ">10")
c) =CONTASE(A1, ">10")
d) =CONTA(A1, ">10")

28) O que é a autenticação em dois fatores (2FA) e por que ela é recomendada?
a) Um processo de verificação de identidade que combina algo que você sabe (senha) com algo que você possui (código de verificação).
b) Um método de redefinição automática de senhas comprometidas.
c) Uma técnica que substitui senhas tradicionais por padrões biométricos.
d) Um software que bloqueia dispositivos não autorizados na rede.

29) No Windows, qual é a função do atalho de teclado "Ctrl + Shift + Esc"?
a) Exibir as propriedades do sistema.
b) Abrir diretamente o Gerenciador de Tarefas.
c) Minimizar todas as janelas abertas.
d) Alternar entre as janelas ativas.

30) Qual fórmula no Excel retorna o número de células preenchidas em um intervalo de A1 a A10?
a) =CONT.SE(A1)
b) =CONTA(A1)
c) =CONTA.VALORES(A1)
d) =CONTA.NÚMEROS(A1)

31) Qual das práticas abaixo NÃO é recomendada para garantir a segurança de um e-mail corporativo?
a) Utilizar senhas fortes e exclusivas.
b) Evitar clicar em links suspeitos em mensagens de remetentes desconhecidos.
c) Desativar a autenticação em dois fatores para facilitar o acesso.
d) Verificar regularmente as configurações de privacidade e segurança da conta.

32) No Word, o que acontece ao selecionar um texto e pressionar "Ctrl + U"?
a) O texto é sublinhado.
b) O texto é copiado para a área de transferência.
c) O texto é recortado e movido.
d) O texto é centralizado na página.

33) O que diferencia um navegador seguro de um navegador convencional?
a) Um navegador seguro impede completamente o rastreamento de cookies.
b) Um navegador seguro oferece navegação em modo privado e bloqueio de sites maliciosos.
c) Um navegador seguro não permite a execução de scripts em páginas da web.
d) Um navegador seguro não armazena nenhum histórico de navegação.

34) Qual das opções abaixo NÃO é uma medida preventiva contra ransomware?
a) Manter backups regulares de arquivos importantes.
b) Evitar o download de anexos de e-mails desconhecidos.
c) Instalar atualizações de segurança regularmente.
d) Desabilitar o uso de autenticação em dois fatores.

35) O que é uma rede local (LAN)?
a) Uma rede que conecta dispositivos dentro de uma área geográfica ampla.
b) Uma rede que conecta dispositivos em um local restrito, como um escritório ou residência.
c) Um tipo de conexão direta entre computadores sem roteadores.
d) Uma rede que depende exclusivamente de conexões sem fio.

36) Qual é a função principal de uma VPN (Virtual Private Network)?
a) Aumentar a velocidade da conexão com a internet.
b) Permitir a navegação anônima e segura ao redirecionar o tráfego de dados.
c) Monitorar o uso de dados em redes sociais.
d) Compartilhar arquivos entre dispositivos de forma pública.

37) No Excel, qual fórmula retorna a posição do maior valor em um intervalo de A1 a A10?
a) =LOCALIZAR.MAIOR(A1)
b) =MAIOR(A1)
c) =CORRESP(MAX(A1), A1, 0)
d) =PROCURAR.MAX(A1)

38) O que acontece ao pressionar "Shift + Delete" em um arquivo no Windows?
a) O arquivo é movido para a Lixeira.
b) O arquivo é excluído permanentemente, sem passar pela Lixeira.
c) Um atalho é criado na área de trabalho.
d) O arquivo é compactado automaticamente.

39) No Word, qual recurso facilita a revisão de um documento por várias pessoas ao mesmo tempo?
a) Ferramenta "Comparar".
b) Modo de Revisão e Controle de Alterações.
c) Localizar e Substituir.
d) Modo de Navegação.

40) Em redes sociais, qual é uma boa prática para evitar a exposição excessiva de informações pessoais?
a) Compartilhar publicamente eventos futuros.
b) Habilitar configurações de privacidade restritas.
c) Publicar a localização em tempo real para maior transparência.
d) Utilizar a mesma senha em todas as contas.

41) Qual componente de hardware é responsável pelo armazenamento temporário de dados enquanto o computador está em operação?
a) Memória RAM.
b) Disco rígido (HD).
c) SSD.
d) Placa-mãe.

42) No Microsoft Word, qual comando é utilizado para inserir números de página no documento?
a) Layout > Quebras > Número de Página.
b) Inserir > Número de Página.
c) Referências > Sumário > Números de Página.
d) Arquivo > Configurações > Número de Página.

43) No Excel, qual fórmula pode ser utilizada para contar apenas células não vazias no intervalo A1?
a) =CONT.SE(A1)
b) =CONTA.VALORES(A1)
c) =SOMA(A1)
d) =MÉDIA(A1)

44) No Windows, qual é o efeito do comando "Ctrl + Alt + Del"?
a) Exibir o Gerenciador de Tarefas diretamente.
b) Reiniciar o sistema imediatamente.
c) Abrir uma tela com opções como bloquear o computador, trocar de usuário e acessar o Gerenciador de Tarefas.
d) Fechar o programa em execução.

45) Qual é a função de um roteador em uma rede de computadores?
a) Armazenar informações temporárias para acelerar o desempenho do sistema.
b) Proteger a rede contra ataques de malware.
c) Conectar diferentes redes e gerenciar o tráfego de dados entre elas.
d) Monitorar a atividade online dos usuários da rede.

46) Ao formatar um texto no Word, qual é a diferença entre os comandos "Ctrl + E" e "Ctrl + J"?
a) "Ctrl + E" justifica o texto, e "Ctrl + J" centraliza o texto.
b) "Ctrl + E" centraliza o texto, e "Ctrl + J" justifica o texto.
c) Ambos centralizam o texto, mas em estilos diferentes.
d) Ambos justificam o texto com margens ajustadas automaticamente.

47) No Excel, qual fórmula calcula a quantidade de células que contêm números no intervalo A1?
a) =CONTA(A1)
b) =CONT.VALORES(A1)
c) =CONT.NUM(A1)
d) =SOMAR.SE(A1)

48) Qual dos itens abaixo é um exemplo de software de sistema?
a) Planilhas do Excel.
b) Sistema Operacional Windows.
c) Editor de texto do Microsoft Word.
d) Navegador Google Chrome.

49) O que é uma atualização de firmware?
a) Uma atualização do sistema operacional para melhorar a interface gráfica.
b) A instalação de um novo software de segurança.
c) Uma atualização de software embutido em dispositivos de hardware para corrigir erros ou adicionar funcionalidades.
d) A troca física de componentes de hardware.

50) No contexto de redes sociais, qual prática é recomendada para proteger informações pessoais?
a) Aceitar solicitações de amizade de qualquer usuário para expandir a rede.
b) Manter todas as postagens públicas para facilitar a interação com outras pessoas.
c) Revisar e ajustar as configurações de privacidade regularmente.
d) Compartilhar senhas com amigos próximos para segurança adicional.

51) Qual comando no Excel retorna o menor valor em um intervalo de células?
a) =MÍN(A1)
b) =MENOR(A1)
c) =VALOR.MIN(A1)
d) =MIN(A1)

52) O que diferencia uma LAN (Rede Local) de uma WAN (Rede de Área Ampla)?
a) A LAN conecta dispositivos dentro de uma área geográfica pequena, enquanto a WAN cobre grandes distâncias.
b) A LAN é composta apenas por conexões sem fio, enquanto a WAN utiliza cabos físicos.
c) A LAN é utilizada exclusivamente para redes corporativas, enquanto a WAN é usada para redes domésticas.
d) A LAN requer roteadores para funcionar, enquanto a WAN não.

53) No Word, qual ferramenta permite comparar duas versões de um documento?
a) Revisão > Controle de Alterações.
b) Arquivo > Comparar Documentos.
c) Revisão > Comparar.
d) Exibir > Painel de Navegação.

54) No Windows, o que acontece quando você clica com o botão direito do mouse em um arquivo e seleciona "Propriedades"?
a) O arquivo é movido para a Lixeira.
b) As informações detalhadas do arquivo, como tipo, tamanho e data de modificação, são exibidas.
c) O arquivo é aberto no programa padrão.
d) O arquivo é compactado automaticamente.

55) O que é a "nuvem" no contexto da tecnologia da informação?
a) Um tipo de armazenamento exclusivamente físico.
b) Um serviço que permite acessar e armazenar dados remotamente por meio da internet.
c) Um dispositivo usado para backup local de arquivos.
d) Um software de criptografia avançada.

56) Em termos de segurança digital, qual é o objetivo de um certificado digital?
a) Proteger os dados contra vírus e malware.
b) Verificar a identidade de usuários ou servidores, garantindo a segurança de comunicações online.
c) Facilitar o acesso a redes corporativas por dispositivos desconhecidos.
d) Realizar backup automático de informações sigilosas.

57) No Excel, qual fórmula retorna o valor absoluto de um número em uma célula?
a) =ABS(A1)
b) =VALOR.ABS(A1)
c) =ABSOLUTO(A1)
d) =RAIZ(A1)

58) No contexto de hardware, qual é a função de uma placa de vídeo dedicada?
a) Aumentar a capacidade de armazenamento do sistema.
b) Processar gráficos e imagens complexas, como jogos e aplicativos de design.
c) Garantir a proteção de dados sensíveis.
d) Otimizar o desempenho de programas de edição de texto.

59) Qual é a principal vantagem de utilizar autenticação biométrica em dispositivos?
a) Garantir acesso anônimo a sistemas sensíveis.
b) Facilitar o compartilhamento de dados entre usuários.
c) Proporcionar maior segurança ao usar características únicas, como impressão digital ou reconhecimento facial.
d) Substituir senhas complexas por padrões genéricos.

60) Qual dos itens abaixo é uma prática recomendada para criar senhas seguras?
a) Utilizar datas de aniversário ou nomes próprios.
b) Criar combinações curtas e fáceis de memorizar.
c) Incluir caracteres especiais, números e letras maiúsculas e minúsculas.
d) Usar a mesma senha para todas as contas pessoais.

Gabarito:

1-b, 2-c, 3-a, 4-b, 5-b, 6-b, 7-c, 8-b, 9-b, 10-c, 11-b, 12-b, 13-b, 14-c, 15-c, 16-b, 17-a, 18-b, 19-b, 20-c, 21-b, 22-b, 23-b, 24-c, 25-b, 26-b, 27-a, 28-a, 29-b, 30-c, 31-c, 32-a, 33-b, 34-d, 35-b, 36-b, 37-c, 38-b, 39-b, 40-b, 41-a, 42-b, 43-b, 44-c, 45-c, 46-b, 47-c, 48-b, 49-c, 50-c, 51-a, 52-a, 53-c, 54-b, 55-b, 56-b, 57-a, 58-b, 59-c, 60-c.

PARCEIROS DO BLOG

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA AS ÚLTIMAS NOTÍCIAS E NOSSA PROGRAMAÇÃO!