Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q954647 | Informática, Malware vírus, Monitor de Oficina de Informática, Prefeitura de Campos do Jordão SP, PROMUN, 2025

O que significa o termo "phishing" em Segurança da Informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

42Q962255 | Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q1026049 | Informática, Windows Explorer, Masculino Feminino, IAPEN AC, IBFC, 2023

Quanto aos conceitos de organização de pastas e arquivos, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O símbolo ? é usado para representar um único caractere na pesquisa por arquivos e pastas no Windows Explorer.
( ) As pastas: Downloads, Documentos, Imagens e Música são exemplos de pastas padrão do Windows 10.
( ) Para renomear uma pasta ou um arquivo, basta clicar duas vezes sobre ele e digitar o novo nome.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q1002338 | Informática, Microsoft Excel 2016 e 365, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025

Em uma planilha do Microsoft Excel 2016, um usuário deseja calcular a média aritmética das células de A1 até A10, desconsiderando valores nulos e células que contenham texto.

Qual fórmula o usuário deve utilizar para obter o resultado desejado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q982007 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025

Julgue os próximos itens, a respeito de segurança da informação.

O Scareware é um malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar que há um problema de segurança em seu dispositivo. Em seguida, oferece uma suposta solução — como um software de proteção ou limpeza — que, na verdade, pode comprometer ainda mais o sistema.

  1. ✂️
  2. ✂️

47Q955677 | Informática, Malware vírus, Assistente em Administração, UFPB, IBFC, 2025

Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q1079317 | Informática, Hardware, Edital n 1, Prefeitura de Seara SC, AMAUC, 2025

Em uma situação em que o usuário percebe lentidão mesmo após formatação, qual componente é mais determinante para influenciar a velocidade de acesso aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q1079301 | Informática, Internet, Auditor de Obras, Prefeitura de Maravilha SC, UNO Chapecó, 2025

Analise as seguintes afirmativas sobre Internet, Intranet e redes de computadores, uso de aplicativos e procedimentos básicos de informática:

I.A Internet é uma rede mundial de computadores interligados, que utiliza protocolos de comunicação padronizados, como o TCP/IP, para troca de informações.
II.A Intranet é uma rede de acesso restrito a uma organização, podendo utilizar as mesmas tecnologias da Internet, mas com controle de acesso interno.
III.A Extranet é uma rede que combina características da Internet e da Intranet, permitindo que usuários externos autorizados acessem determinados recursos de uma organização.
IV.Aplicativos de armazenamento em nuvem (como OneDrive, Google Drive ou Dropbox) são ferramentas digitais que permitem acessar arquivos apenas no computador em que foram criados, sem possibilidade de sincronização em outros dispositivos.
V.Um procedimento básico de informática para maior segurança é manter softwares atualizados, usar antivírus e adotar boas práticas de navegação em redes públicas.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q1031779 | Informática, Windows Explorer, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025

O gerenciador de pastas do Windows Explorer, conhecido como File Explorer nas versões mais recentes do Windows, é uma ferramenta essencial para navegar, organizar e gerenciar os arquivos e pastas no computador.

Ao pressionar Shift + Delete em um arquivo selecionado no gerenciador de pastas do Windows Explorer, assinale a opção que indica a ação realizada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q972399 | Informática, Protocolo e Serviço, Direito, TJDFT, CIEE

Os agentes de transferência de mensagens representam uma das formas nas quais o correio eletrônico é dividido. Nesses agentes, o protocolo que verifica as mensagens de servidores de e-mail quando ele se conecta ao servidor, sendo levadas do servidor para o computador local, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q964448 | Informática, Malware vírus, Operação de Computador, TRF 4ª REGIÃO, FCC

Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q956577 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q993845 | Informática, Hardware, Edital n 8, IBGE, IBFC, 2022

O papel desta barra é dar acesso rápido aos programas sendo executados naquele momento preciso no computador, assim como abrir softwares que estejam fixados nela. Além de abrir os programas com um clique simples sobre os ícones na barra, também é possível usar o botão direito do mouse para acessar opções adicionais específicas de cada programa. Estamos falando tecnicamente da:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q1079304 | Informática, Planilhas Eletrônicas, Secretário de Escola, Prefeitura de Maravilha SC, UNO Chapecó, 2025

Uma secretária precisa preparar um relatório para a coordenação, utilizando o Microsoft Word e o Microsoft Excel no ambiente Windows. No Word, ela organizará o texto com títulos e subtítulos e no Excel, ela desenvolverá uma planilha com as notas dos alunos. Com base nesse contexto, analise as afirmativas a seguir:

I.No Word, a ferramenta Localizar e Substituir permite não apenas buscar palavras específicas, mas também substituir automaticamente ocorrências em todo o documento.
II.No Excel, a fórmula =MÉDIA(A1:A10) retorna o maior valor dentro do intervalo de A1 a A10.
III.No Word, é possível criar sumários automáticos a partir da formatação de títulos utilizando estilos (Título 1, Título 2 etc.).
IV.No Excel, a funcionalidade de validação de dados possibilita restringir o tipo de informação que pode ser digitada em uma célula, como limitar a entrada a números inteiros ou listas pré-definidas.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

56Q1074549 | Informática, Internet, Auxiliar de Gestão, AgSUS, FGV, 2025

No contexto da Internet, a sigla URL significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q1036460 | Informática, Windows Explorer, Técnico Bancário, Banestes, FGV, 2023

Texto associado.
Quando não explicitado, a questão a seguir usa como referência as versões mais recentes dos sistemas operacionais e aplicativos mencionados.
Considere as afirmativas a seguir a respeito de arquivos e pastas no contexto do Windows.
I. Um arquivo não pode ter tamanho zero. II. Todo arquivo deve ter uma extensão como, por exemplo, “teste.docx”. III. O nome completo de um arquivo contém o caminho (path) das pastas que o contêm.
Está correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q972421 | Informática, Protocolo e Serviço, Nível Superior, TJDFT, CIEE

O Protocolo de Transferência de Arquivos (FTP) é uma forma rápida e versátil de transferir arquivos e utiliza as seguintes portas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

60Q1061892 | Informática, Sistema Operacional, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Acerca de Internet eintranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue o próximo item.


Em distribuições Linux, o comando ipconfig é utilizado para exibir informações de configuração de rede, como endereço IP e máscara de sub-rede; no Windows, o comando ifconfig desempenha a mesma função, permitindo a visualização e configuração de interfaces de rede.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.