Simulado de Informática BANCA IBFC - VIII

Com um total de 60 questões inéditas e criativas, este simulado tem como objetivo avaliar sua familiaridade com ferramentas tecnológicas e boas práticas no ambiente digital. Prepare-se para explorar temas essenciais que garantem um desempenho sólido em concursos. Boa sorte!

CONCURSOS

Shyrlene Chicanelle

12/9/202411 min read

Este simulado de Noções de Informática foi desenvolvido com base nos conteúdos mais relevantes para concursos públicos, abordando conceitos de hardware e software, funcionalidades do sistema operacional Windows, programas de edição de texto e planilhas (Word e Excel), internet e correio eletrônico, segurança digital e redes sociais. As questões seguem o padrão da banca IBFC, com enunciados elaborados para testar sua capacidade de aplicar os conhecimentos de forma prática.

1) O que é considerado hardware em um computador?
a) A parte lógica do sistema, como programas e aplicativos.
b) A conexão com a internet.
c) Os componentes físicos do computador, como teclado, monitor e placa-mãe.
d) As configurações de sistema operacional.

2) Qual é a função do sistema operacional em um computador?
a) Fornecer acesso exclusivo à internet.
b) Gerenciar os recursos do hardware e permitir a execução de software.
c) Garantir o funcionamento correto dos aplicativos de planilhas.
d) Proteger o computador contra vírus e malwares.

3) No Windows, qual atalho permite abrir o Gerenciador de Tarefas diretamente?
a) Ctrl + Alt + Delete
b) Ctrl + Shift + Esc
c) Alt + Tab
d) Windows + D

4) No Microsoft Word, qual ferramenta é usada para alterar o espaçamento entre linhas de um parágrafo?
a) Layout da Página > Margens
b) Página Inicial > Espaçamento entre Linhas e Parágrafos
c) Inserir > Parágrafo
d) Revisão > Parágrafo

5) Um arquivo com a extensão ".xlsx" é associado a qual programa?
a) Microsoft Word
b) Microsoft Excel
c) Microsoft PowerPoint
d) Bloco de Notas

6) No Excel, qual fórmula deve ser usada para somar os valores das células A1, A2 e A3?
a) =SOMA(A1:A3)
b) =SOMA(A1+A2+A3)
c) =SOMA(A1:A3)+
d) SOMA(A1:A3)

7) Ao enviar um e-mail com cópia oculta (CCO) para diversos destinatários, o que acontece?
a) Todos os destinatários podem visualizar os e-mails uns dos outros.
b) Apenas o remetente sabe quem recebeu a mensagem.
c) Os destinatários não veem os endereços incluídos em CCO.
d) O e-mail será enviado apenas ao primeiro endereço na lista.

8) O que é firewall?
a) Um programa para edição de textos.
b) Um hardware responsável por aumentar a velocidade de processamento.
c) Um sistema que controla o tráfego de dados e protege redes contra acessos não autorizados.
d) Uma extensão do sistema operacional para instalar aplicativos.

9) Qual alternativa descreve corretamente um malware?
a) Qualquer software projetado para ajudar no desempenho do sistema.
b) Um tipo de hardware utilizado para acelerar processos.
c) Um software malicioso criado para danificar, invadir ou roubar informações.
d) Uma atualização automática do sistema operacional.

10) Qual das práticas abaixo contribui para o uso seguro de informações em redes sociais?
a) Compartilhar senhas com amigos confiáveis.
b) Aceitar solicitações de amizade de todos para aumentar a rede de contatos.
c) Configurar as permissões de privacidade para restringir o acesso aos dados pessoais.
d) Postar informações sensíveis apenas em grupos fechados.

11) No Windows, ao selecionar um arquivo e pressionar as teclas Shift + Delete, o que acontece?
a) O arquivo é enviado para a Lixeira.
b) O arquivo é excluído permanentemente, sem passar pela Lixeira.
c) O arquivo é movido para uma pasta temporária.
d) Uma cópia do arquivo é criada na área de trabalho.

12) Em redes sociais, como o Facebook, o que significa "marcar uma pessoa"?
a) Enviar uma mensagem privada para alguém.
b) Associar o nome de alguém a uma postagem ou foto.
c) Compartilhar uma publicação com um grupo específico.
d) Remover alguém de uma lista de amigos.

13) No Excel, qual função é utilizada para calcular a média de um conjunto de valores?
a) =MÉDIA()
b) =SOMA()
c) =MÉDIASE()
d) =CONTAR()

14) No Word, ao usar a funcionalidade "Controlar Alterações", o que o programa faz?
a) Substitui automaticamente palavras escritas de forma incorreta.
b) Exibe todas as edições feitas no documento, permitindo aceitá-las ou rejeitá-las.
c) Gera um sumário automático para o texto.
d) Insere comentários no rodapé da página.

15) O que é um antivírus?
a) Um programa destinado a diagnosticar problemas de hardware.
b) Um software que identifica e remove programas maliciosos de um computador.
c) Uma ferramenta utilizada para criar documentos em PDF.
d) Um dispositivo físico de proteção contra malwares.

16) No Windows, qual comando é usado para criar uma nova pasta?
a) Ctrl + P
b) Alt + Enter
c) Ctrl + Shift + N
d) Windows + R

17) Qual é a principal função de um roteador em uma rede?
a) Armazenar os dados transmitidos entre dispositivos.
b) Permitir a conexão de vários dispositivos a uma rede, distribuindo o sinal de internet.
c) Proteger os dispositivos contra ataques de malware.
d) Gerenciar as configurações do sistema operacional.

18) No Microsoft Word, qual ferramenta permite inserir uma tabela no documento?
a) Inserir > Tabela
b) Página Inicial > Tabela
c) Layout > Tabela
d) Referências > Tabela

19) O que significa "backup"?
a) Recuperar arquivos deletados de um computador.
b) Excluir permanentemente arquivos não utilizados.
c) Criar uma cópia de segurança dos dados para evitar perda de informações.
d) Atualizar softwares automaticamente.

20) Qual das práticas abaixo é recomendada para proteger seus dados ao acessar e-mails?
a) Evitar clicar em links suspeitos ou desconhecidos.
b) Desativar o antivírus para permitir maior rapidez no download.
c) Salvar senhas automaticamente no navegador para maior praticidade.
d) Compartilhar o login e a senha com contatos confiáveis.

21) O que acontece ao pressionar as teclas Ctrl + Z no sistema operacional Windows?
a) Desfaz a última ação realizada.
b) Refaz a última ação desfeita.
c) Fecha o aplicativo em uso.
d) Apaga permanentemente um arquivo.

22) Em relação aos navegadores de internet, o que significa "navegação anônima"?
a) Um modo em que as páginas acessadas e os downloads não são registrados no histórico do navegador.
b) Uma navegação que bloqueia automaticamente todos os cookies e anúncios.
c) Uma configuração que acelera o carregamento de páginas.
d) Um modo exclusivo para acessar sites seguros (HTTPS).

23) Qual das alternativas apresenta um exemplo de software de código aberto?
a) Microsoft Word
b) Windows 10
c) Linux
d) Adobe Photoshop

24) No Excel, qual fórmula deve ser utilizada para contar as células que contêm números em um intervalo específico?
a) =SOMA()
b) =CONT.NÚM()
c) =MÉDIA()
d) =SE()

25) Qual dos itens abaixo não é um periférico de entrada?
a) Scanner
b) Mouse
c) Teclado
d) Impressora

26) Ao formatar um documento no Word, qual ferramenta permite ajustar o tamanho das margens da página?
a) Layout da Página > Margens
b) Página Inicial > Parágrafo
c) Inserir > Configurações de Página
d) Revisão > Margens

27) Qual é a função da tecla F5 no PowerPoint?
a) Salvar a apresentação.
b) Iniciar a apresentação de slides a partir do início.
c) Editar um slide específico.
d) Encerrar a apresentação.

28) Qual alternativa descreve corretamente o protocolo HTTPS?
a) Um protocolo que armazena páginas para acessos futuros.
b) Uma versão segura do HTTP que utiliza criptografia para proteger os dados transmitidos.
c) Um software para gerenciar redes sociais.
d) Um programa de edição de textos colaborativos.

29) No Excel, o que acontece ao fixar a célula A1 utilizando o símbolo "$" (ou seja, $A$1) em uma fórmula?
a) A fórmula será aplicada em todas as células da planilha.
b) A referência à célula A1 permanecerá fixa ao copiar a fórmula para outras células.
c) A célula A1 será excluída automaticamente.
d) A fórmula considerará apenas valores inteiros na célula A1.

30) Qual das opções abaixo é uma prática recomendada para criar uma senha segura?
a) Utilizar apenas números para facilitar a memorização.
b) Criar uma senha longa, com mistura de letras, números e caracteres especiais.
c) Reutilizar a mesma senha em várias contas para simplificar o acesso.
d) Evitar alterar senhas frequentemente para não esquecê-las.

31) Em relação ao armazenamento em nuvem, qual alternativa descreve corretamente sua principal funcionalidade?
a) Instalar programas diretamente no computador.
b) Realizar backups automáticos e acessar arquivos de qualquer dispositivo conectado à internet.
c) Substituir os antivírus tradicionais.
d) Otimizar o desempenho de softwares pesados.

32) Qual comando no Windows permite verificar e alterar as configurações de rede do computador?
a) Ctrl + Alt + Del
b) Windows + R > "control netconnections"
c) Ctrl + Shift + Esc
d) Alt + Tab

33) O que é phishing?
a) Um tipo de ataque em que hackers usam iscas para obter informações pessoais, como senhas e dados bancários.
b) Um sistema de backup automático de arquivos importantes.
c) Uma ferramenta para acelerar a conexão com a internet.
d) Um programa utilizado para compactar arquivos grandes.

34) Qual é o atalho para renomear um arquivo ou pasta no Windows?
a) F2
b) Ctrl + R
c) Alt + Enter
d) Shift + F5

35) No Microsoft Excel, qual fórmula deve ser utilizada para retornar o menor valor em um intervalo de células?
a) =MÉDIA()
b) =SOMA()
c) =MÍNIMO()
d) =PROCV()

36) Qual das práticas abaixo é essencial para evitar a propagação de vírus em dispositivos?
a) Compartilhar pen drives apenas entre colegas confiáveis.
b) Abrir links de e-mails desconhecidos para verificar seu conteúdo.
c) Manter o antivírus atualizado e evitar baixar arquivos de fontes desconhecidas.
d) Desativar o firewall para aumentar a velocidade da conexão.

37) Em redes sociais, como proteger sua privacidade de forma eficaz?
a) Configurar as permissões de acesso ao seu perfil para "amigos" ou "restrito".
b) Compartilhar informações pessoais apenas em grupos abertos.
c) Aceitar solicitações de amizade de qualquer pessoa.
d) Utilizar a mesma senha para todas as contas de redes sociais.

38) O que é o Microsoft OneDrive?
a) Um antivírus da Microsoft integrado ao Windows.
b) Uma ferramenta de edição de imagens em nuvem.
c) Um serviço de armazenamento e sincronização de arquivos em nuvem.
d) Um programa para compressão de arquivos.

39) Ao criar um gráfico no Excel, qual é a sequência correta de ações?
a) Selecionar os dados, clicar em Inserir > Gráficos, e escolher o tipo de gráfico desejado.
b) Inserir > Layout > Gráficos, e digitar os dados manualmente.
c) Selecionar os dados, clicar em Fórmulas > Gráficos, e escolher o modelo.
d) Selecionar os dados, clicar em Página Inicial > Estilos, e criar o gráfico.

40) Qual das opções abaixo é uma característica de um arquivo no formato PDF?
a) Não pode ser editado em nenhuma circunstância.
b) É utilizado exclusivamente para criar apresentações de slides.
c) Mantém a formatação do documento original em diferentes dispositivos.
d) Permite apenas a visualização de imagens, sem textos.

41) Qual alternativa descreve corretamente o que é um antivírus?
a) Um software que impede o acesso a sites de bancos.
b) Um programa que protege o computador contra vírus e malwares.
c) Um sistema de segurança exclusivo para redes sociais.
d) Um aplicativo que melhora o desempenho do hardware.

42) No sistema operacional Windows, qual comando permite alternar rapidamente entre janelas abertas?
a) Alt + Tab
b) Ctrl + Shift
c) Ctrl + Alt
d) Shift + Esc

43) Qual é a função do botão "Atualizar" em um navegador de internet?
a) Salvar a página na área de trabalho.
b) Carregar novamente a página exibida.
c) Apagar os cookies do navegador.
d) Fechar a guia atual.

44) No Excel, qual fórmula é utilizada para contar células vazias em um intervalo específico?
a) =CONT.SE()
b) =CONT.VAZIO()
c) =CONT.NÚM()
d) =SOMA()

45) No Word, ao usar o recurso "Inserir Tabela", o que acontece ao arrastar o mouse sobre a grade exibida?
a) É configurada automaticamente a largura das colunas.
b) São definidos o número de linhas e colunas da tabela.
c) O Word cria uma tabela em branco com design básico.
d) A tabela é gerada diretamente no rodapé do documento.

46) O que é ransomware?
a) Um tipo de vírus que coleta senhas salvas no navegador.
b) Um malware que bloqueia o acesso aos dados do usuário e exige pagamento para liberá-los.
c) Um software legítimo utilizado para compactar arquivos.
d) Um sistema de criptografia para proteger redes Wi-Fi.

47) No sistema operacional Windows, onde estão localizadas as opções para desinstalar programas?
a) Configurações > Contas
b) Painel de Controle > Programas
c) Explorador de Arquivos > Programas Instalados
d) Iniciar > Ferramentas Administrativas

48) Qual alternativa apresenta uma boa prática para proteger seus dispositivos contra ataques cibernéticos?
a) Baixar programas somente de sites confiáveis e manter o sistema operacional atualizado.
b) Compartilhar senhas com colegas de trabalho para facilitar o acesso.
c) Instalar múltiplos antivírus no mesmo computador para maior proteção.
d) Desativar o firewall para evitar conflitos com aplicativos.

49) Qual é o atalho para salvar um documento no Word?
a) Ctrl + C
b) Ctrl + S
c) Ctrl + V
d) Ctrl + P

50) Em relação ao Microsoft Outlook, qual funcionalidade permite organizar os e-mails recebidos automaticamente em pastas específicas?
a) Filtros de mensagens
b) Categorias
c) Respostas automáticas
d) Tarefas pendentes

51) O que é um driver?
a) Um software que permite a comunicação entre o sistema operacional e o hardware.
b) Um componente físico que melhora o desempenho do processador.
c) Um programa utilizado exclusivamente para conexão à internet.
d) Uma ferramenta de segurança digital para redes.

52) No Excel, qual função retorna o valor máximo em um intervalo de células?
a) =SOMA()
b) =MÁXIMO()
c) =MÉDIA()
d) =CONT.NÚM()

53) Ao acessar uma conta bancária pela internet, qual das práticas abaixo aumenta a segurança da transação?
a) Utilizar computadores públicos em locais de conveniência.
b) Verificar se o site apresenta o protocolo HTTPS e usar uma rede confiável.
c) Anotar a senha em um caderno e carregá-lo sempre consigo.
d) Salvar as credenciais no navegador para facilitar o acesso.

54) No sistema operacional Windows, qual é a função do Explorador de Arquivos?
a) Executar aplicativos em segundo plano.
b) Organizar e gerenciar arquivos e pastas no computador.
c) Excluir permanentemente arquivos duplicados.
d) Bloquear o acesso a pastas não autorizadas.

55) O que significa realizar uma "formatação" em um disco rígido?
a) Compactar os dados armazenados no disco.
b) Apagar todos os dados do disco e preparar o espaço para armazenamento.
c) Organizar arquivos em ordem alfabética.
d) Criar partições adicionais no disco.

56) No Word, qual é o efeito da tecla de atalho Ctrl + B?
a) Alinhar o texto ao centro.
b) Colocar o texto em negrito.
c) Justificar o parágrafo.
d) Alterar o tamanho da fonte.

57) No Excel, como fixar uma linha ou uma coluna na planilha?
a) Página Inicial > Congelar Painéis
b) Exibir > Congelar Painéis
c) Inserir > Linha Fixada
d) Fórmulas > Congelar Células

58) O que é considerado um ataque de engenharia social?
a) A utilização de códigos maliciosos para explorar vulnerabilidades de software.
b) A manipulação psicológica de pessoas para obter informações confidenciais.
c) Um sistema de autenticação biométrica.
d) Uma tentativa de invadir redes Wi-Fi protegidas.

59) No Word, qual recurso permite verificar e corrigir a ortografia automaticamente durante a digitação?
a) Revisão Automática
b) Correção Automática
c) Inserção de Símbolos
d) Controle de Alterações

60) No Excel, qual gráfico é mais apropriado para representar porcentagens de um todo?
a) Gráfico de Linha
b) Gráfico de Colunas
c) Gráfico de Pizza
d) Gráfico de Barras

Gabarito:

1-c, 2-b, 3-b, 4-b, 5-b, 6-a, 7-c, 8-c, 9-c, 10-c, 11-b, 12-b, 13-a, 14-b, 15-b, 16-c, 17-b, 18-a, 19-c, 20-a, 21-a, 22-a, 23-c, 24-b, 25-d, 26-a, 27-b, 28-b, 29-b, 30-b, 31-b, 32-b, 33-a, 34-a, 35-c, 36-c, 37-a, 38-c, 39-a, 40-c, 41-b, 42-a, 43-b, 44-b, 45-b, 46-b, 47-b, 48-a, 49-b, 50-a, 51-a, 52-b, 53-b, 54-b, 55-b, 56-b, 57-b, 58-b, 59-b, 60-c.

PARCEIROS DO BLOG

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

CONFIRA NOSSAS OFERTAS EXCLUSIVAS

ENTRE EM CONTATO PELO NOSSO WHATSAPP

CONFIRA AS ÚLTIMAS NOTÍCIAS E A NOSSA PROGRAMAÇÃO!