Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


31Q1079296 | Informática, Internet, Vigilante Sanitário, Prefeitura de Maravilha SC, UNO Chapecó, 2025

Com base nos conceitos básicos e boas práticas de uso da Internet, analise as afirmativas a seguir e assinale V(verdadeiro) e F (falso):

(__)O navegador de Internet (browser) é o software utilizado para acessar páginas web, como Google Chrome, Microsoft Edge ou Mozilla Firefox.
(__)O phishing é uma prática segura para recuperação de senhas, amplamente recomendada por bancos e serviços de e-mail.
(__)O correio eletrônico (e-mail) permite anexar arquivos, utilizar cópia (Cc) e cópia oculta (Cco), sendo uma das formas mais tradicionais de comunicação digital.
(__)O endereço IP é um número que identifica dispositivos em uma rede, podendo ser estático ou dinâmico.
(__)Redes sociais, como Facebook, Instagram ou LinkedIn, são exemplos de aplicativos da Internet utilizados para comunicação, marketing e interação entre pessoas e empresas.

Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q990980 | Informática, Microsoft Excel 2016 e 365, Assistente Social, Prefeitura de Joinville SC, IBADE, 2024

Analise a função do MS-Excel 2016 apresentada abaixo e responda.

“Função NÃO.”

É correto afirmar que a função é responsável por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1020430 | Informática, Hardware, Técnico em Contabilidade, EBSERH, IBFC, 2020

Assinale a alternativa incorreta quanto a um hardware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1045043 | Informática, Hardware, Contador, Prefeitura de Cariacica ES, INSTITUTO AOCP, 2020

Acerca dos conceitos básicos sobre Hardware, assinale a alternativa que apresenta apenas memórias do tipo secundária.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q956940 | Informática, Malware vírus, Assistente de Sala, Prefeitura de Sena Madureira AC, DECORP, 2025

Assinale a alternativa que preencha a lacuna abaixo corretamente.

“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q1002516 | Informática, Microsoft Excel 2016 e 365, ESF, Prefeitura de Bebedouro SP, IBAM, 2025

Em uma empresa de contabilidade, um funcionário precisa analisar um conjunto de dados referente aos salários dos outros funcionários. Para isso, ele utiliza a planilha eletrônica Excel 2016.
Suponha que os salários dos funcionários estejam listados na coluna A, da célula A1 até A100. Ele deseja aplicar um aumento de 8% para todos os funcionários que recebem um salário igual ou inferior a R$ 3.000,00.

Qual fórmula ele deve inserir na célula B1 e arrastar até a célula B100 para calcular os novos salários, considerando o aumento de 8% para os funcionários que se enquadram na condição mencionada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q982006 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025

Julgue os próximos itens, a respeito de segurança da informação.

Um Trojan, ou Cavalo de Troia, é um tipo de software malicioso que aparenta ser legítimo ou útil, mas que, ao ser executado, realiza atividades prejudiciais em segundo plano, sem o conhecimento do usuário. Assim como os worms, os Trojans possuem a capacidade de se autorreplicar e se espalhar automaticamente, o que os torna especialmente perigosos em ambientes de rede.

  1. ✂️
  2. ✂️

38Q958738 | Informática, Protocolo e Serviço, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE

Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha de comando.
  1. ✂️
  2. ✂️

39Q954647 | Informática, Malware vírus, Monitor de Oficina de Informática, Prefeitura de Campos do Jordão SP, PROMUN, 2025

O que significa o termo "phishing" em Segurança da Informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q1044939 | Informática, Planilhas Eletrônicas, Especialidade Gestão, PGM RJ, FGV, 2025

O Google Planilhas oferece amplo conjunto de funções que podem ser utilizadas em fórmulas personalizadas desenvolvidas pelo usuário para processar dados e resolver situações que envolvam análise de dados.

Assinale a opção que apresenta, respectivamente, apenas funções da categoria “Consulta” e apenas funções da categoria “Estatística”, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

41Q1030517 | Informática, Hardware, Professor do Curso Técnico de Nível Médio em Informática, SEEC RN, FGV, 2025

Em um curso de formação para professores, a formadora explicou que, em um computador, a Unidade Central de Processamento (CPU) é composta por três partes principais: a unidade de controle, a unidade lógica e aritmética (ULA) e os registradores. Para facilitar a compreensão, ela comparou o funcionamento da CPU ao de uma sala de aula: a unidade de controle seria o professor, a ULA seria os alunos resolvendo problemas matemáticos, e os registradores específicos dos cadernos onde as informações são rapidamente anotadas.

Com base nessa analogia, a principal função dos registradores dentro de uma CPU é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q962255 | Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q1026049 | Informática, Windows Explorer, Masculino Feminino, IAPEN AC, IBFC, 2023

Quanto aos conceitos de organização de pastas e arquivos, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O símbolo ? é usado para representar um único caractere na pesquisa por arquivos e pastas no Windows Explorer.
( ) As pastas: Downloads, Documentos, Imagens e Música são exemplos de pastas padrão do Windows 10.
( ) Para renomear uma pasta ou um arquivo, basta clicar duas vezes sobre ele e digitar o novo nome.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q1002338 | Informática, Microsoft Excel 2016 e 365, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025

Em uma planilha do Microsoft Excel 2016, um usuário deseja calcular a média aritmética das células de A1 até A10, desconsiderando valores nulos e células que contenham texto.

Qual fórmula o usuário deve utilizar para obter o resultado desejado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q955677 | Informática, Malware vírus, Assistente em Administração, UFPB, IBFC, 2025

Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q1079301 | Informática, Internet, Auditor de Obras, Prefeitura de Maravilha SC, UNO Chapecó, 2025

Analise as seguintes afirmativas sobre Internet, Intranet e redes de computadores, uso de aplicativos e procedimentos básicos de informática:

I.A Internet é uma rede mundial de computadores interligados, que utiliza protocolos de comunicação padronizados, como o TCP/IP, para troca de informações.
II.A Intranet é uma rede de acesso restrito a uma organização, podendo utilizar as mesmas tecnologias da Internet, mas com controle de acesso interno.
III.A Extranet é uma rede que combina características da Internet e da Intranet, permitindo que usuários externos autorizados acessem determinados recursos de uma organização.
IV.Aplicativos de armazenamento em nuvem (como OneDrive, Google Drive ou Dropbox) são ferramentas digitais que permitem acessar arquivos apenas no computador em que foram criados, sem possibilidade de sincronização em outros dispositivos.
V.Um procedimento básico de informática para maior segurança é manter softwares atualizados, usar antivírus e adotar boas práticas de navegação em redes públicas.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

48Q982007 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025

Julgue os próximos itens, a respeito de segurança da informação.

O Scareware é um malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar que há um problema de segurança em seu dispositivo. Em seguida, oferece uma suposta solução — como um software de proteção ou limpeza — que, na verdade, pode comprometer ainda mais o sistema.

  1. ✂️
  2. ✂️

49Q1079317 | Informática, Hardware, Edital n 1, Prefeitura de Seara SC, AMAUC, 2025

Em uma situação em que o usuário percebe lentidão mesmo após formatação, qual componente é mais determinante para influenciar a velocidade de acesso aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1031779 | Informática, Windows Explorer, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025

O gerenciador de pastas do Windows Explorer, conhecido como File Explorer nas versões mais recentes do Windows, é uma ferramenta essencial para navegar, organizar e gerenciar os arquivos e pastas no computador.

Ao pressionar Shift + Delete em um arquivo selecionado no gerenciador de pastas do Windows Explorer, assinale a opção que indica a ação realizada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.