Você está na página 1de 80

RESPOSTA DO CAPÍTULO 1 CISCO

1 - Que tipo de memória é usado principalmente como memória cache?


DRAM
RAM
ROM
SRAM *

2 - Quais são as duas considerações seria da maior importância na construção de uma estação de
trabalho que irá executar várias
máquinas virtuais? (Escolha duas.)
placa de som high-end
NÚMERO DE NÚCLEOS DE CPU *
refrigeração a água
poderosa placa de vídeo
QUANTIDADE DE RAM *

3 - Quais os dois dispositivos são considerados dispositivos de entrada? (Escolha duas.)


CÂMERA DIGITAL *
impressora
alto-falantes
DISPOSITIVO DE AUTENTICAÇÃO BIOMÉTRICA *
projector

4 - Quais são os três dispositivos são considerados dispositivos de saída? (Escolha três.)
FONES DE OUVIDO *
teclado
scanner de impressão digital
MONITOR *
rato
DA IMPRESSORA *

5 - Um usuário de jogar um jogo em um PC de jogos com uma EIDE 5400 RPM disco rígido padrão
encontra o desempenho
insatisfatório. Qual atualização disco rígido iria melhorar o desempenho, proporcionando mais
confiabilidade e usando menos
energia?
a 7200 RPM SATA disco rígido
a 7200 RPM disco rígido EIDE
UM SSD *
a 10.000 RPM SATA disco rígido

6-Qual atualização de hardware que permitiria o processador em um PC de jogos para fornecer o


desempenho de jogos
ideal?
uma unidade EIDE rápido
GRANDES QUANTIDADES DE RAM RÁPIDO *
refrigeração líquida
um disco rígido externo de alta capacidade

7-Quais são os dois dispositivos de armazenamento de utilizar um meio magnético para armazenamento
de dados? (Escolha
duas.)
UNIDADE DE FITA *
unidade de estado sólido
30/9/2014 Capítulo 1 - CT Redes
https://sites.google.com/site/cciissccuu/essentials/c1 2/5
UNIDADE DE DISCO RÍGIDO *
unidade de disco compacto
unidade de disco blue-ray

8-Consulte a exposição. Que tipo de adaptador é mostrado?


INTERFACE DE REDE *
som
vídeo
RAID

9-componente que controla as comunicações e interações entre a CPU e outros componentes da placa-
mãe?
RAM
CMOS
CHIPSET *
BIOS

10-Quais duas informações são necessárias antes de escolher uma fonte de alimentação? (Escolha
duas.)
A POTÊNCIA TOTAL DE TODOS OS COMPONENTES *
os requisitos de tensão de dispositivos periféricos
O FATOR DE FORMA DO CASO *
o tipo de CPU
o sistema operacional instalado

11-módulo de memória que tem uma velocidade de barramento frontal de 200 MHz?
DDR3-667
30/9/2014 Capítulo 1 - CT Redes
https://sites.google.com/site/cciissccuu/essentials/c1 3/5
SDRAM PC100
DDR-400 *
DDR-333

12-Quais são os dois fatores que devem ser considerados na escolha de uma caixa do computador?
(Escolha duas.)
o número de LEDs indicadores na parte da frente da caixa
O TAMANHO DA PLACA-MÃE E FONTE DE ALIMENTAÇÃO *
o fornecedor que fabricou a placa-mãe
o tamanho do monitor
O NÚMERO DE LOCAIS DE UNIDADE INTERNA *

13-Este é um item de flash. Clique nos links abaixo para responder a este item.

14-qual a unidade de medição é utilizada para indicar a velocidade do disco rígido?


páginas por minuto
gigabytes
ROTAÇÕES POR MINUTO *
cachos por minuto
30/9/2014 Capítulo 1 - CT Redes
https://sites.google.com/site/cciissccuu/essentials/c1 4/5

15 Consulte a exposição. Qual o tipo de slot de expansão da placa de vídeo é representado?


PCIe
ISA
PCI
AGP *

16-Que tipo de conector pode ser usado para conectar uma interface eSATA para uma unidade SATA
externa?
CONECTOR DE 7 PINOS *
Conector de 9 pinos
Conector de 15 pinos
Conector de 5 pinos

17-Onde é que a seleção de tensão de entrada ser alterado de 110 volts para 220 volts em um sistema de
computador?
na placa-mãe
no BIOS
NA PARTE TRASEIRA DA FONTE DE ALIMENTAÇÃO *
no painel de controle do sistema operacional

18 Consulte a exposição. Que tipo de cabo é mostrado no gráfico?


USB
paralelo
FireWire
SÉRIE *

19- Quais são as duas atividades são normalmente controlados pela parte Northbridge do chipset?
(Escolha duas.)
comunicação entre a CPU ea placa de som
comunicação entre a CPU eo disco rígido
ACESSO À RAM *
comunicação entre a CPU e as portas de E / S
ACESSO À PLACA DE VÍDEO *

20-Um técnico olha para uma placa-mãe e vê um conector de 24 pinos. O componente se conectar à
placa-mãe através do uso
desse conector de 24 pinos?
FONTE DE ENERGIA *
SATA
placa de vídeo

RESPOSTAS DO EXAME CAPÍTULO 2 (CISCO)

1
Como é que um UPS protege os equipamentos contra quedas parciais de energia elétrica e apagões?
aterrando o excesso de tensão elétrica
parando o fluxo de tensão para o computador
trocando a alimentação principal para uma fonte de energia de reserva
*usando uma bateria para fornecer um nível constante de tensão

2
Porque a documentação de todos os serviços e reparos é uma ferramenta organizacional importante
para um técnico?
Isso aumenta o custo dos serviços e reparos.
*Ele fornece material de referência para problemas semelhantes quando encontrados no futuro.
Ele reduz as habilidades técnicas necessárias dos novos técnicos.
Ele permite o compartilhamento público de informação na Internet.

3
Qual é uma diretiva adequada ao usar uma lata de ar comprimido para limpar um PC?
Não use o ar comprimido para limpar a ventoinha da CPU.
Pulverizar a ventoinha de refrigeração da CPU com o ar comprimido para verificar se a pá do ventilador
está girando livremente.
Sopre um longo e constante fluxo de ar da lata.
*Não pulverize o ar comprimido com a lata de cabeça para baixo.

4
Quais as duas ações que representam um perigo potencial para a segurança de um técnico? (Escolha
duas.)
*usar uma pulseira antiestática ao trabalhar dentro de uma fonte de alimentação
*limpar o interior do computador enquanto ele está ligado
Manter-se sobre uma manta antiestática enquanto trabalha em um computador
usar uma chave de fenda magnética enquanto trabalhava em um disco rígido
ligar a impressora em um UPS
5
Qual solução de limpeza é recomendada para limpar os contatos dos componentes do computador?
*álcool isopropílico
álcool
limpador de vidro com amônia
água, misturada com uma pequena quantidade de detergente

6
Quais são duas fontes significativas de EMI? (Escolha duas.)
*linhas de energia
Monitores LCD
Módulos de memória RAM
*tempestades elétricas
mouse infravermelho

7
Um técnico quer limitar as chances de uma ESD afetar o espaço de trabalho. Quais são as três precauções
que devem ser tomadas? (Escolha três.)
*Certifique-se de que há mantas antiestáticas na bancada e no chão.
Armazenar todos os componentes do computador em sacos plásticos transparentes.
Certifique-se que todos os pisos são de carpetes.
Mantenha a umidade no ambiente baixa.
*Use uma pulseira antiestática.
*Mantenha todos os componentes em sacos antiestáticos.

8
Que precauções devem ser tomadas ao trabalhar dentro do computador?
Deixe o cabo de alimentação conectado a uma tomada aterrada.
Usar proteção ESD ao reparar monitores em ambientes úmidos.
*Evite o uso de ferramentas magnetizadas.
Evite o uso simultâneo de pulseiras e mantas ESD.

9
Qual as condições que se refere a uma redução do nível de tensão que dura por um longo período de
tempo?
spike
surge
*quedas parciais de energia - brownout
queda

10
Um técnico acidentalmente derrama uma solução de limpeza no chão da oficina. Onde é que o técnico
pode encontrar instruções sobre a maneira correta de limpar e descartar o produto?
através da equipe de materiais perigosos local
*na ficha de segurança do material
na apólice de seguro da empresa
através dos regulamentos previstos pela saúde ocupacional e administração de segurança

11
Quais circunstâncias aumentam a probabilidade de danos causados por ESD a um computador?
ligar a impressora em um UPS
auto aterramento contra o gabinete do computador
usar uma chave de fenda magnética enquanto trabalhava em um disco rígido
*trabalhar em baixos níveis de humidade

12
Quais são os dois tipos de ferramentas que podem ajudar a proteger o computador de ataques
maliciosos? (Escolha duas.)
Limpeza de disco
*Removedor de Spyware
Fdisk
*Software antivírus
Gerenciamento de Disco
Scandisk

13
A performance de um computador é reduzida depois de usar a Internet. Quais as três ferramentas que
poderiam ser executadas para tentar melhorar o desempenho do computador? (Escolha três.)
*Defrag
Atualizador da BIOS
Fdisk
*Limpeza de disco
Gerenciador de Dispositivos
*Removedor de Spyware

14
Qual ferramenta poderia causar perda de dados no disco rígido ou na unidade de disquete?
aspirador de pó de computador
*uma chave de fenda magnética
um lápis
ar comprimido

15
Que tipo de parafuso é solto e apertado utilizando uma chave hexagonal?
parafuso Torx
*parafuso de seis lados
parafuso Phillips
parafuso de fenda

16
Quais são os dois dispositivos que comumente afetam as redes sem fio? (Escolha duas.)
lâmpadas incandescentes
Blu-ray
*telefones sem fio
*microondas
home theaters
discos rígidos externos

17
Que ferramenta é projetada para afrouxar ou apertar os parafusos de cabeça cruzada?
chave de fenda
*chave Phillips
chave hexagonal
chave torx

18
Qual ferramenta do Windows XP fornece a um técnico acesso para inicializar os discos e criar partiçoes?
Limpeza de disco
*Gerenciamento de disco
Desfragmentador
Scandisk
Formataçao

19
Por que um lápis nunca deve ser usado como uma ferramenta quando se trabalha dentro de um
computador?
Um lápis pode conter uma carga estática.
*O grafite do lápis é condutor.
Lápis é corrosivo.
Lápis pode induzir corrente elétrica.

20
Qual utilitário de linha de comando do Windows XP verifica os arquivos críticos do sistema operacional e
substitui todos os arquivos que foram corrompidos?
Sistema de Digitalização
Limpeza de disco
Defrag
Chkdsk
Gerenciamento de Disco
*System File Checker
RESPOSTAS DO CAPÍTULO 3 CISCO
Realizar avaliação

00:15:13

1 de 21

IT Essentials (Versão 5.0) - ITE Capítulo 3

1-UM TÉCNICO MONTOU UM COMPUTADOR NOVO E AGORA DEVE CONFIGURAR A BIOS. EM


QUE PONTO DEVE SER PRESSIONADA UMA TECLA PARA INICIAR O PROGRAMA DE
CONFIGURAÇÃO DA BIOS?

antes que o computador seja ligado

após o POST, mas antes do Windows começar a ser carregado

durante o processo de carregamento do Windows

*durante o POST

2- UM TÉCNICO ACABOU DE MONTAR UM NOVO COMPUTADOR. QUANDO O COMPUTADOR É


LIGADO PELA PRIMEIRA VEZ, O POST DESCOBRE UM PROBLEMA DE VÍDEO. COMO O POST
INDICA O ERRO?

colocando uma mensagem de erro na BIOS

pelo piscar do LED na parte frontal do gabinete do computador

*mediante a emissão de uma série de bips

pelo bloqueio do teclado

3- QUAIS SÃO AS TRÊS CONSIDERAÇÕES IMPORTANTES AO INSTALAR UMA CPU EM UMA


PLACA-MÃE? (ESCOLHA TRÊS.)

a bateria CMOS EPROM é removida antes da instalação da CPU.

*Tomar precauções antiestáticas.

Verificar se os contatos da CPU foram limpos utilizam álcool isopropílico.

*Verificar se a CPU está corretamente alinhada e encaixada no soquete.

Aplicar a força máxima de inserção à alavanca de carga, de forma que a CPU fique presa em
seu lugar.

*Verificar se o dissipador de calor da CPU e a ventoinha estão instalados corretamente.


4- UM TÉCNICO ACABOU DE MONTAR UM NOVO COMPUTADOR. QUANDO O COMPUTADOR É
LIGADO PELA PRIMEIRA VEZ, O POST DESCOBRE UM PROBLEMA. COMO O POST INDICA O
ERRO?

*Ele emite uma série de bips curtos.

Ele coloca uma mensagem de erro na BIOS.

Ele bloqueia o teclado.

O LED na parte frontal do gabinete do computador pisca várias vezes.

5- QUAIS SÃO DOIS EXEMPLOS DE CONFIGURAÇÕES QUE PODEM SER ALTERADAS NAS
CONFIGURAÇÕES CMOS? (ESCOLHA DUAS.)

drivers do dispositivo

*ordem de inicialização

tamanho da partição da unidade

tamanho do arquivo de paginação

*habilitar e desabilitar dispositivos

6- UM TÉCNICO ESTÁ MONTANDO UM NOVO COMPUTADOR. QUAIS SÃO OS DOIS


COMPONENTES MAIS FÁCEIS DE INSTALAR ANTES DE MONTAR A PLACA-MÃE NO GABINETE?
(ESCOLHA DUAS.)

placa de vídeo

*memória

placa de som

NIC

*CPU

7- QUAL É UMA VANTAGEM DA UTILIZAÇÃO DE DRIVERS ASSINADOS?


Eles são garantidos pelo fabricante que funcionam com qualquer hardware.

Eles são livres de erros.

*Eles são verificados para ser compatível com o sistema operacional.

Eles nunca precisam de atualizações.

Eles garantem que funcionam em todos os sistemas operacionais.

8- UM TÉCNICO FOI CONVIDADO A INSTALAR UMA SEGUNDA UNIDADE ÓPTICA EM UM


COMPUTADOR. O TÉCNICO TERÁ QUE CONFIGURAR A UNIDADE COMO ESCRAVO (SLAVE).
COMO O TÉCNICO PODE REALIZAR A CONFIGURAÇÃO DESEJADA?

Usar os jumpers na unidade para configurá-la como escravo.

Conectar a unidade após a torção no cabo PATA.

*Use os jumpers na placa-mãe para configurar a unidade como escravo.

Listar a unidade como escravo na CMOS.

9- O QUE É UTILIZADO PARA IMPEDIR QUE A PLACA-MÃE TOQUE NO FUNDO DE METAL DO


GABINETE?

soquete ZIF

*espaçadores

um espelho de I/O

pasta térmica

10- UM TÉCNICO ESTÁ SOLUCIONANDO PROBLEMAS DE UM PC QUE NÃO INICIALIZA. QUANDO


O PC É LIGADO, ELE EMITE UMA SÉRIE DE BIPS E INDICA QUE AS CONFIGURAÇÕES DA BIOS
FORAM ALTERADAS E PRECISAM SER RECONFIGURADAS. O TÉCNICO RECONFIGURA AS
CONFIGURAÇÕES DA BIOS, SALVA E O COMPUTADOR INICIALIZA. MAIS TARDE, QUANDO O PC
É DESLIGADO E LIGADO NOVAMENTE, A MESMA MENSAGEM DE ERRO APARECE E TODAS AS
MUDANÇAS DA BIOS SOMEM. O QUE O TÉCNICO DEVE FAZER PARA CORRIGIR O PROBLEMA?

Reencaixar a RAM.

Atualizar o firmware da BIOS.

*Substituir a bateria CMOS.

Substituir a placa-mãe.

11- VOCÊ ESTÁ MONITORANDO UM NOVO TÉCNICO QUE ESTÁ INSTALANDO UM DRIVER DE
DISPOSITIVO EM UM PC BASEADO EM WINDOWS. O TÉCNICO PERGUNTA POR QUE A
EMPRESA EXIGE O USO DE DRIVERS ASSINADOS. QUAL SERIA A MELHOR RESPOSTA PARA ESTA
PERGUNTA?

Um driver não assinado pode fazer com que os arquivos sejam fragmentados a medida que
eles são processados.

Um driver assinado foi aprovado pela empresa que criou o driver de dispositivo.

Drivers assinados evitam danos físicos aos dispositivos.

Todas as empresas que fazem os dispositivos para um computador com Windows tem que ter
a assinatura da Microsoft no novo driver para que possa ser adicionado ao sistema
operacional.

*Um driver assinado passou pelo teste de qualidade do laboratório da Microsoft e ajuda a
impedir que um sistema seja comprometido.

12- QUAL O NÚMERO MÍNIMO DE DISCOS NECESSÁRIOS PARA IMPLEMENTAR RAID 0?

*2

13- O QUE É UM PASSO IMPORTANTE AO INSTALAR UM SEGUNDO DISCO RÍGIDO PATA EM


UM COMPUTADOR?
*Certifique-se que o pino um do cabo de dados PATA está corretamente alinhado ao
conector.

Defina as configurações da BIOS para detectar automaticamente a unidade master.

Defina o tamanho do arquivo de troca na nova unidade.

Defina o número de identificação da unidade com o jumper correto.

14- ONDE SÃO ARMAZENADOS OS DADOS DE CONFIGURAÇÃO DA BIOS?

RAM

cache

disco rígido

*CMOS

15- UM TÉCNICO ESTÁ INSTALANDO MEMÓRIA ADICIONAL EM UM COMPUTADOR. COMO O


TÉCNICO PODE GARANTIR QUE A MEMÓRIA ESTÁ ALINHADA CORRETAMENTE?

Slots de memória são codificados por cores, com um final vermelho e um azul.

As setas sobre o módulo de memória deve estar alinhadas com as setas no slot de placa-mãe.

O rótulo do módulo de memória deve sempre estar de frente para a CPU.

*A ranhura no módulo de memória deve estar alinhada com a ranhura no slot de memória.

16- QUE TIPO DE CONECTOR SERIA USADO PARA FORNECER ENERGIA PARA UMA UNIDADE
ÓPTICA PATA?

*Molex
AT

Berg

PS/2

17- QUAL É A MELHOR MANEIRA DE APLICAR PASTA TÉRMICA NA CPU?

Usar álcool para limpar a base do dissipador de calor antes de aplicar a pasta térmica.

*Limpar a CPU e a base do dissipador de calor com álcool isopropílico antes de se aplicar a
pasta térmica.

Troque a base do dissipador de calor antes de aplicar o composto térmico.

Coloque uma camada grossa de pasta térmica sobre a pasta térmica existente antes instalar a
CPU.

Raspe a pasta térmica velha no dissipador de calor com uma faca afiada e aplique a pasta
térmica liberalmente.

18- QUAL É A FUNÇÃO DO BIOS?

fornece armazenamento de dados temporário para a CPU

permite que um computador se conecte a uma rede

*executa um teste de componentes internos quando é iniciado

fornece recursos gráficos para jogos e aplicativos

19- UM TÉCNICO DESCOBRE QUE A PORTA PS/2 DO MOUSE NÃO ESTÁ FUNCIONANDO. O
TÉCNICO TEM VÁRIOS MODELOS DE MOUSE DE REPOSIÇÃO DISPONÍVEIS. QUAL PORTA DE
ENTRADA O TÉCNICO IRÁ UTILIZAR PARA INSTALAR O MOUSE DE SUBSTITUIÇÃO?

*USB
eSATA

FireWire

parallel

20- UM TÉCNICO ESTÁ SOLUCIONANDO PROBLEMAS DE UM COMPUTADOR QUE TEM UMA


UNIDADE DE DISQUETE COM DEFEITO. O TÉCNICO OBSERVA QUE A LUZ DA UNIDADE DE
DISQUETE FICA ACESA CONSTANTEMENTE. O QUE O TÉCNICO DEVE FAZER PARA REPARAR O
PROBLEMA?

*Conecte o cabo de dados, certificando-se de que a faixa colorida no cabo está alinhada com
o pino 1 no disco e na placa-mãe.

Substitua a unidade de disquete.

Altere a configuração de jumper para master na unidade de disquete.

Remova a unidade de disquete através do Adicionar/Remover Hardware.

21- QUAL AFIRMAÇÃO DESCREVE A FINALIDADE DE UM ESPELHO I/O?

Ele se conecta à placa-mãe e amplia o número de slots disponíveis para placas adaptadoras.

*Ele torna as portas I/O da placa-mãe disponíveis para conexão para uma variedade de
gabinetes.

Ele conecta os slots PCIe usados para adaptadores de vídeo diretamente para a CPU,
fornecendo um processamento mais rápido.

Ele oferece múltiplas conexões para discos rígidos SATA se conectarem a placa-mãe.

Resultado do Capítulo 4 ( 100%)

1 - Qual tarefa deve ser parte de uma rotina de manutenção de software?

Verificar e garantir os cabos soltos.


Remova o pó da fonte de alimentação.

Desfragmentar o disco rígido.

Faça backup dos dados, reformatar o disco rígido e reinstalar os dados.

2 - Qual é o objetivo de documentar as informações que são obtidas a partir do cliente na


ordem de trabalho?

para criar um banco de dados centralizado de possíveis problemas

para usar as informações para fins de marketing

manter o controle de peças que são ordenados

para usar a informação para ajudar a resolver o problema

3 - O que é um procedimento recomendado para seguir ao limpar os componentes do


computador?

Sopre ar comprimido em ventoinhas de arrefecimento para que possam girar quando a poeira
está

sendo removido.

Segure latas de ar comprimido em pé durante a pulverização.

Use limpador de janelas em telas de LCD.

Remova a CPU antes de limpar.

4 - Depois de um técnico testa uma teoria de causas prováveis, o que as duas ações devem
levar o técnico se o teste não identificou uma causa exata? (Escolha duas.)

Estabelecer uma nova teoria das causas prováveis.

Documento cada teste tentei isso não corrigir o problema.

Teste todas as causas possíveis restantes, começando pelos mais complexa.

Use uma abordagem de cima para baixo para isolar a causa do problema.

Aleatoriamente substituir componentes, um de cada vez até que o problema seja resolvido.

5 - Qual dispositivo é mais provável de ser afetada por uma configuração incorreta salvo na
CMOS ou uma configuração de jumper incorreta?

disco rígido

impressora
fonte de energia

Monitor

6 - Um técnico está realizando manutenção de PCs hardware em um canteiro de obras. Que


tarefa deve o técnico executar como parte de um plano de manutenção preventiva?

Desenvolver e instalar o software de rastreamento forense.

Realizar uma auditoria de todo o software que está instalado.

Remova o pó dos fãs de admissão.

Faça backup dos dados, reformatar o disco rígido e reinstalar os dados.

7 - Um usuário abriu um bilhete que indica que o relógio do computador continua a perder o
horário correto. Qual é a causa mais provável do problema?

A CPU precisa ser overclock.

O sistema operacional precisa ser corrigido.

A bateria CMOS está solto ou não.

O cristal de clock da placa-mãe está danificado.

8 - Quais são os dois problemas comuns de computador pode causar uma placa-mãe de um
curtocircuito? (Escolha duas.)

um ventilador empoeirado CPU

um cabo PATA solto

parafusos caso soltos

dobrados pinos cabo da unidade

placas adaptadoras desencaixados

9 - Um funcionário relata que cada vez que uma estação de trabalho é iniciado ele trava após
cerca de 5 minutos de uso. Qual é a causa mais provável do problema?

O disco rígido está a falhar.

A RAM está funcionando corretamente.

A CPU experimenta sobreaquecimento.

A fonte de alimentação não fornecer tensão e corrente adequada.


10 - Um funcionário relata que o software antivírus não possa obter as atualizações. O
técnico de suporte percebe que a licença para o software expirou. O técnico acrescenta uma
nova licença para o software e completa o serviço de atualização. Quais devem ser os
técnico de fazer a seguir?

Anote o novo número de licença no log.

Baixe o software antivírus avançado de outro fornecedor.

Execute uma verificação completa de vírus no computador.

Reveja o Visualizador de Eventos da data e hora em que a última atualização do software foi
realizada

para.

11 - Quais são os dois itens poderia ser usado para ajudar a estabelecer um plano de ação ao

resolver um problema do computador? (Escolha duas.)

Diagnóstico do BIOS

um multímetro

registro da história do reparo do computador

um bujão de loopback

o manual de computador

12 - Depois de uma nova placa de vídeo PCIe é adicionado, o computador parece arrancar
com êxito, mas ele não irá exibir qualquer vídeo. O computador estava funcionando
corretamente antes que a nova placa de vídeo foi instalado. Qual é a causa mais provável do
problema?

O cabo do monitor está com defeito.

As configurações de CMOS salvos são definidas para usar o adaptador de vídeo embutido.

O PC não tem memória RAM suficiente para suportar a nova placa de vídeo.

A nova placa de vídeo não é compatível com a CPU do PC.

13 - A equipe da expedição científica está usando laptops para o seu trabalho. As


temperaturas onde os cientistas estão trabalhando gama de -13 graus Fahrenheit (-25 graus
Celsius) a 80 graus Fahrenheit (27 graus Celsius). O nível de umidade está em torno de 40 por
cento. Os níveis de ruído são baixos, mas o terreno é acidentado e os ventos podem chegar a
45 milhas por hora (72 quilômetros por hora). Quando necessário, os cientistas parar de
andar e digite os dados usando o laptop. Que condição é mais susceptível de afectar
negativamente um laptop que é usado neste ambiente?
o vento

o terreno acidentado

a umidade

a temperatura

14 - Qual é a parte da criação de um plano de manutenção preventiva?

realizar atualizações de hardware

realização de uma auditoria forense de violações de segurança

documentando os detalhes e freqüência de cada tarefa de manutenção

descartando todas as peças substituídas

15 - Qual é o método preferido para remover um disco de uma unidade óptica que não
consegue ejetar o disco?

Retirar a parte superior do gabinete de unidade.

Envie a unidade para um depósito da assistência técnica autorizada.

Insira um pino no pequeno orifício na parte frontal da unidade.

Use uma pequena chave de fenda e levante a porta da unidade aberta.

16 - Um cliente relata que recentemente vários arquivos não podem ser acessados. O técnico

decide verificar o status do disco rígido e da estrutura do sistema de arquivos. O técnico


pede que o cliente se um backup foi realizado no disco eo cliente responde que o backup foi
feito há uma semana para uma partição lógica diferente no disco. O que deve fazer o técnico
antes de realizar procedimentos de diagnóstico no disco?

Instale um novo disco rígido como o disco principal, em seguida, fazer o disco atual escravo.

Executar arquivo de restauração da cópia de segurança existente na partição lógica.

Execute o utilitário CHKDSK.

Faça backup dos dados do usuário para uma unidade removível.

17 - Durante o processo de testar a teoria de várias causas prováveis para um problema, que
deve ser testado pela primeira vez?

o mais fácil e mais óbvia

aqueles escolhidos por sorteio


a mais complexa e difícil de diagnosticar

aqueles que o cliente acredita ser o mais importante

18 - Durante a solução de problemas de um PC que não inicia, suspeita-se que o problema é


com os módulos de RAM. Os módulos de memória RAM são removidos e colocado em outro
PC, tem conseguido poderes diante. Os módulos de memória RAM são então colocados de
volta para o PC original e agora com sucesso em poderes também. Qual foi a causa mais
provável do problema?

Os módulos de memória RAM não se sentam mais firmeza.

Os módulos de memória RAM foram inseridos para trás nos slots DIMM.

Os módulos de memória RAM não corresponde as especificações do PC.

Os módulos de memória RAM tiver bad blocks.

19 - Que componente pode ser facilmente danificada pela pulverização direta de ar


comprimido ao limpar o interior da caixa do computador?

conectores de cabo

fonte de energia

dissipador de calor

CPU

20 - Qual etapa do processo de solução de problemas em seis passos é o lugar onde um


técnico iria pedir o usuário do computador para imprimir um documento em uma
impressora recém-instalada?

Teste a teoria para determinar a causa.

Verifique a funcionalidade completa do sistema e, se for o caso, aplicar as medidas

preventivas.

Estabelecer uma teoria da causa provável.

Conclusões do documento, ações e resultados.

Estabelecer um plano de ação para resolver o problema e implementar a solução.

Identificar o problema.
21 - Quais são os dois tipos de dados deve ser feito backup antes de solucionar problemas de
um computador para um cliente? (Escolha duas.)

Arquivos do sistema operacional do Windows

Arquivo de sistema BIOS

Arquivos favoritos do Internet Explorer

arquivos de driver para o disco rígido

documentos que são criados pelo cliente

22 - Um web designer instalado o mais recente software de edição de vídeo e agora percebe
que quando o aplicativo é carregado, ele responde lentamente. Além disso, o LED do disco
rígido está constantemente a piscar quando o aplicativo está em uso. O que é uma solução
para resolver o problema de desempenho?

substituir o disco rígido com um modelo mais rápido

atualizar para uma CPU mais rápida

substituir a placa de vídeo com um modelo que tem uma saída DVI

adicionar mais memória RAM

RESPOSTAS DO CAPÍTULO 5 (100% DE ACERTOS)

Realizar avaliação

00:58:30

1 de 24

IT Essentials (Versão 5.0) - ITE Capítulo 5

1 -O sistema Windows XP não é capaz de inicializar corretamente. Qual é o procedimento utilizado


para iniciar o sistema em Modo de Segurança?

==Reinicie o sistema, pressione e segure a tecla F8 até que um menu seja exibido e, em seguida,
escolha a opção Modo de Segurança.

No prompt de comando, execute o comando shutdown -r -s..

Execute o utilitário MSCONFIG e escolha a opção Inicialização Seletiva.

Reinicie o sistema e pressione Del ou F2, dependendo do sistema.


2 -Depois de atualizar um computador para o Windows 7, o usuário percebe que o painel de UAC
(Controle de Conta de Usuário) aparece com mais frequência. Como o usuário pode reduzir a
frequência com que o UAC aparece?

Reinstalar todos os programas em Modo de Compatibilidade.

==Diminuir a configuração de UAC na caixa de diálogo das configurações de controle de conta de


usuário, no painel de controle.

Substitua a placa de vídeo por uma que atenda os requisitos mínimos de hardware para o Windows 7.

Na caixa de diálogo Opções de Desempenho, do painel de Informações e Ferramentas de Desempenho


de controle, escolha Ajustar para o Melhor Desempenho.

3 -Qual ferramenta administrativa do Windows exibe o uso de uma série de recursos do computador
ao mesmo tempo e pode ajudar um técnico a decidir se é necessário um upgrade?

Serviços de Componentes

Visualizador de Eventos

==Monitor de Desempenho

Serviços

4 -Um técnico instalou um driver de vídeo incorreto em um computador Windows 7. Como o técnico
pode reverter para o driver anterior?

==Selecione as propriedades selecione no Gerenciador de Dispositivos, selecione a a aba Driver e clique


em Reverter Driver.

Selecione Criar um Ponto de Restauração a partir de Ferramentas do Sistema.

Use o Dispositivos e Impressoras , localizado no painel de controle, clique com o botão direito sobre o
monitor e, em seguida, selecionepropriedades, Reverter Driver.

Use o regedit para remover as informações sobre o driver de vídeo do registro.

5 -Quais são as duas funções de um sistema operacional? (Escolha duas.)

compilar programas

navegação na web

==gerenciar os aplicativos

==controlar o acesso ao hardware

controlar a BIOS
editar gráficos de fluxo

editar textos

6 -Um computador com o Windows instalado trava durante a inicialização, exibe uma mensagem e,
em seguida, reinicia automaticamente. A reinicialização automática torna difícil visualizar as
mensagens de erro. O que pode ser feito para que as mensagens de erro possam ser vista?

Visualize as mensagens de erro e recupere o sistema usando a ferramenta de Recuperação de Imagem


do Sistema.

Use o Visualizar de Eventos e outros utilitários de diagnóstico para pesquisar as mensagens de erro de
parada.

==No Modo de Segurança, use o menu de Opções Avançadas de Inicialização para desativar a função de
reinício automático.

Use a opção Última Configuração Válida para reiniciar o sistema operacional.

7 -Quais são as duas vantagens do sistema de arquivos NTFS comparado ao FAT32? (Escolha duas.)

O NTFS permite um acesso mais rápido aos periféricos externos, como uma unidade USB.

==O NTFS oferece mais recursos de segurança.

O NTFS permite a formatação rápida de unidades.

O NTFS permite a detecção automática de setores defeituosos.

==O NTFS suporta arquivos maiores.

O NTFS é mais fácil de configurar.

8 -Qual recurso do Windows 7 permite ao usuário visualizar o conteúdo da área de trabalho, movendo
o mouse para a borda direita da barra de tarefas?

Visualização em miniatura

Snap

Listas de Atalhos

==Aero Peek

Shake

Pesquisar

9-Quais os dois utilitários do Windows que podem ser usados para ajudar a manter os discos rígidos
em computadores que tiveram longos períodos de utilização normal? (Escolha duas.)
Formatador de Disco

Partição de Disco

==Desfragmentador de Disco

Manutenção do Disco

==Limpeza de Disco

10-Uma faculdade utiliza tecnologia de virtualização para implantar cursos de segurança da


informação. Alguns dos exercícios de laboratório envolvem estudar as características de vírus e worms
de computador. Qual é uma vantagem de realizar os exercícios de laboratório dentro de um ambiente
virtualizado, ao invés de usar os PCs reais?

==Ataques de vírus e worms são mais facilmente controlados em um ambiente virtualizado, ajudando
assim a proteger a rede da faculdade e seus dispositivos de ataques.

Os exercícios de laboratório são realizados mais rapidamente dentro do ambiente virtualizado.

O ambiente de virtualização possui ferramentas melhores para desenvolver soluções de mitigação.

Os vírus e worms tem funcionalidades limitada dentro do ambiente virtualizado.

11-Qual é o resultado do Master Boot Record estar corrompido?

A impressora irá funcionar de forma incorreta.

O teclado não responderá aos comandos inseridos pelo usuário.

Novos programas falharão ao instalar.

==O sistema operacional não será inicializado.

12-Um usuário percebe que alguns dos programas que estavam instalados antes de atualizar para o
Windows 7 já não funcionam corretamente após a atualização. O que o usuário pode fazer para
corrigir este problema?

Diminuir a configuração de UAC na caixa de diálogo das configurações de controle de conta de usuário

==Execute os programas em modo de compatibilidade.

Use o utilitário Restauração do Sistema.

Atualizar o driver da placa de vídeo.


13-Um técnico precisa atualizar o sistema de arquivos em um computador com o Windows XP de
FAT32 para NTFS, sem perder dados do usuário. Que conjunto de ações devem ser tomadas para
atualizar o sistema de arquivos para NTFS?

Reformatar todas as partições existentes e usar o sistema de arquivos NTFS.

Reinstalar o Windows XP e, quando solicitado, formatar a unidade escolhida com o NTFS

==Executar o utilitário CONVERT.EXE para converter o sistema de arquivos para NTFS.

Use o utilitário Gerenciamento de Disco para converter a unidade de básico para dinâmico, alterando
assim o sistema de arquivos para NTFS automaticamente.

14-Quais são as duas características da partição ativa do disco rígido? (Escolha duas.)

Até quatro partições primárias podem ser marcadas como ativa.

==A partição ativa deve ser uma partição primária.

A partição ativa pode incluir a partição de recuperação do fabricante.

==O sistema operacional usa a partição ativa para inicializar o sistema.

Uma partição ativa deve ser atribuída a letra C: como sendo a letra da unidade.

15-Um usuário percebe que um PC está lento e apresenta uma resposta atrasada aos comandos
inseridos no teclado. Qual é a provável causa deste sintoma?

Um ou mais arquivos dos programas foram excluídos.

==Um processo está usando a maior parte dos recursos da CPU.

A placa de vídeo não suporta a resolução que está sendo usada.

O driver de dispositivo instalado recentemente é incompatível com o controlador de inicialização.

16-Quais são os dois termos que podem ser usados para descrever o Windows Virtual PC? (Escolha
duas.)

compartilhamento do sistema operacional

==Gerenciador de Maquina Virtual

gerenciamento de recursos do sistema

==hypervisor

consolidação de servidores
17=Qual é o termo que está relacionado à habilidade de um computador em executar vários
aplicativos ao mesmo tempo?

multiprocessamento

multimídia

==multitarefa

multiusuário

18-Quanta memória RAM, teoricamente, pode ser endereçada por um sistema operacional de 64
bits?

4 GB no máximo

32 GB no máximo

==128 GB ou mais

16 GB no máximo

64 GB no máximo

19-A qual categoria de hypervisor o Microsoft Virtual PC pertence?

Tipo 1

==Tipo 2

Tipo 3

Tipo 4

20-Um computador com o sistema operacional Windows 7 falha ao inicializar quando o sistema é
ligado. O técnico suspeita que o sistema operacional foi atacado por um vírus que tornou o sistema
inoperante. Qual medida pode ser tomada para restaurar a funcionalidade do sistema?

Use um backup incremental para restaurar o sistema.

Use um backup diferencial para restaurar o sistema.

Execute o comando o chkdsk na unidade afetada para restaurar os arquivos do sistema para o seu
estado pós-instalação.
==Use uma imagem do sistema que foi criada antes da falha para restaurar o sistema.

21-Quais as duas afirmações que são verdadeiras sobre os pontos de restauração? (Escolha duas.)

Um técnico sempre deve criá-los após a atualização do sistema operacional.

Eles recuperam arquivos pessoais que foram corrompidos ou excluídos.

==Eles contêm informações sobre o sistema e as configurações do registro, que são usadas pelo sistema
operacional Windows.

Ele realiza o backup dos arquivos pessoais.

==Eles são úteis para restaurar o computador para um momento anterior, quando o sistema estava
funcionando corretamente.

22-Um técnico percebe que um programa que está listado nos registro de um computador Windows
não é encontrado no computador. Qual é a possível solução para este problema?

Execute o comando fdisk /mbr no prompt de comando.

Restaure o arquivo boot.ini da mídia de instalação.

Restaure o arquivo ntdetect.com da mídia de instalação.

==Reinstale o programa. Em seguida, execute o programa de desinstalação.

23-Um técnico instalou um novo driver de vídeo em um computador com Windows XP, porém o
monitor está exibindo imagens distorcidas. O técnico precisa instalar um driver de vídeo diferente que
está disponível em um servidor de rede. Qual modo de inicialização o técnico deve usar para acessar o
driver na rede?

Modo de Depuração

Modo de Segurança

==Modo de Segurança com Rede

Modo de Segurança com Prompt de Comando

24-Que comando é usado no prompt de comando do Windows para agendar um programa para ser
executado em um momento específico?

CMD

TASKKILL

==AT
TASKLIST

RESPOSTAS DO CAPÍTULO 6 CISCO (100% ACERTOS)


Realizar avaliação

00:59:14

1 de 23

IT Essentials (Versão 5.0) - ITE Capítulo 6

1- Qual tecnologia é mais usada para conectar dispositivos a uma PAN?

cabeamento de fibra óptica

IEEE 802.11n wireless

cabeamento coaxial

=Bluetooth

2-Um cliente está considerando comprar um dispositivo multitarefa para criar uma rede doméstica.
Quais os três dispositivos que geralmente estão integrados em um dispositivo de rede multiuso
(multipurpose)? (Escolha Três)

servidor Web

=ponto de acesso sem fio

servidor de impressão

servidor de e-mail

=switch

=roteador

3-Um dispositivo tem um o seguinte endereço IPv6 configurado:


2001:0DB8:75a3:0214:0607:1234:aa10:bA01. Qual é o interface ID do dispositivo?
ba01

=0607:1234:aa10:ba01

2001:0DB8:75a3

2001:0DB8

4-Qual é uma desvantagem de configurar um roteador ou ponto de acesso sem fio para operar
somente em conformidade com o protocolo padrão 802.11g?

O padrão 802.11g não suporta o endereçamento IP estático.

=Dispositivos sem fio 802.11a não serão capazes de se conectarem à rede sem fio.

O padrão 802.11g não suporta recursos avançados de segurança de rede.

Usar apenas o 802.11g fará com que vários SSIDs sejam transmitidos.

5-Quais os três fatores que são razões para uma empresa escolher um modelo cliente/servidor ao
invés do ponto-a-ponto? (Escolha três.)

Todos os funcionários passam por uma rigorosa verificação de antecedentes, como parte das práticas de
contratação das empresas.

Cada usuário entende o método necessário para compartilhar arquivos, de forma segura, através de
uma rede.

=Os dados recolhidos pelos funcionários são fundamentais e devem ser copiados (becked)
regularmente.

=Os usuários precisam de um banco de dados central para armazenar informações de estoque e
vendas.

A rede é pequena, com menos de oito usuários.

=A rede da empresa requer acesso seguro a informações confidenciais.


6-Qual dispositivo de rede toma decisões de encaminhamento com base no endereço MAC de destino
que está contido no quadro?

=switch

repetidor

hub

roteador

7-A empresa ABC solicita, uma vez por ano, a manutenção preventiva para todos os cabos de rede
local. Qual tarefa deve ser incluída no programa de manutenção preventiva?

Substituir todas as identificações nos cabos.

=Inspecionar todos os patch cables em busca de falhas.

Substituir todos os suportes de cabo para evitar pontos de fixação soltos.

Desconectar e reconectar todos os patch cables.

8-O que é um exemplo de manutenção de rede?

não realizar a manutenção preventiva, caso seja necessário interromper a atividade da rede

desligue imediatamente um dispositivo de rede, caso ele esteja fazendo um som estranho

usar um suporte de cabo para identificar o dispositivo ao qual os cabos estão conectados

=educar os usuários sobre as políticas e procedimentos de TI

9-Um técnico está solucionando um problema onde uma das reivindicações do usuário é que o acesso
à Internet não está funcionando, mas que no dia anterior o acesso à Internet estava normal. Após a
investigação, o técnico determinou que o usuário também não consegue acessar a impressora de rede
do escritório. A impressora de rede está na mesma rede que o computador. Foi atribuído o endereço
IP 169.254.100.88 ao computador. Qual é a provável causa do problema?

O endereço IP do gateway padrão está incorreto.

O driver da placa de rede precisa ser atualizado.

O roteador que conecta a rede local a outras redes está indisponível.

=O computador não consegue se comunicar com um servidor DHCP.

10-Que tecnologia seria recomendada para uma empresa que requer que seus funcionários acessem
a Internet enquanto visitam os clientes em locais diferentes?

ISDN

ADSL

=celular

VPN

11-Um usuário pode imprimir em uma impressora que está na mesma rede, mas o tráfego do usuário
não pode acessar a Internet. Qual é a possível causa do problema?

O PC tem um endereço IP incorreto.

=O endereço do gateway padrão no PC está ausente ou incorreto.

A NIC do PC está com defeito.

O cabo de rede conectado ao PC está com defeito.

12-Qual é o comprimento máximo do segmento especificado pelo padrão 1000BASE-T?

984 pés (300 m)

=328 pés (100 m)

607 pés (185 m)

1.640 pés (500 m)


3.280 pés (1.000 m)

13-Qual é uma característica do protocolo UDP?

=baixa sobrecarga (overhead)

estabelecimento fim-a-fim antes da entrega

entrega garantida

correção de erros

14-Quando uma conexão dial-up é usado para se conectar a um provedor de Internet?

quando uma conexão de alta velocidade é fornecida através de uma rede de televisão a cabo

quando uma conexão digital é fornecida usando ISDN

=quando uma linha telefônica regular é usada

quando um telefone celular oferece o serviço

15-Quais as três camadas do modelo OSI que correspondem a camada de Aplicação do modelo
TCP/IP? (Escolha três.)

rede

enlace de dados

=sessão

física

transporte

=apresentação

=aplicação
16-Quais as duas características que descrevem a tecnologia Ethernet? (Escolha duas.)

Geralmente usa uma média de 16 Mbps de transferência de dados.

É suportada pelo padrão IEEE 802.5.

=É suportada pelo padrão IEEE 802.3.

Utiliza um topologia em anel.

=Utiliza o método de controle de acesso ao meio CSMA/CD.

17-Que tipo de conexão com a Internet é capaz de fornecer taxas de transferência mais rápidas?

=cabo

ISDN PRI

ISDN BRI

dial-up

18-Que benefício é fornecido por uma rede de dados de computador?

=compartilhamento de recursos

maior segurança

administração descentralizada

solução de problemas simplificada

19-Quando uma impressora é considerada como um host na rede?


quando ela está conectada a uma estação de trabalho

quando ela está conectada em um PC

=quando ela está conectado a um switch

quando ela está conectada em uma laptop

20-Qual declaração descreve a topologia lógica para uma LAN?

Ela descreve os locais dos principais roteadores e switches em uma LAN.

=Ela descreve como os computadores acessam o meio físico da LAN.

Ela define como os computadores se conectam a uma LAN.

Ela lista o número de computadores, roteadores e switches na LAN.

21-O que o número 100 identifica na norma 100BASE-TX?

o número máximo de nós de rede

a distância máxima do cabo em metros

=a largura de banda máxima, em Mbps

o número de série da norma

RESPOSTAS DO CAPÍTULO 7 CISCO ( 100% )

Realizar avaliação

00:58:48

1 de 22
IT Essentials (Versão 5.0) - ITE Capítulo 7

1-O que um técnico deve fazer antes de substituir um teclado em um laptop?

Remover a tela de LCD.

Remover o inversor de potência.

=Remover todas as fontes de energia do laptop.

Retirar o invólucro exterior do laptop.

2-Qual é o propósito do botão de ejeção em uma docking station de laptop?

remover a bateria do laptop

=retirar o laptop da docking station

abrir a bandeja de CD/DVD

desconectar um dispositivo USB

3-O que é uma definição de CPU throttling?

atualizar a CPU sem alterar a placa-mãe

overclocking

=a capacidade de modificar a velocidade do clock da CPU, conforme necessário

compartilhamento do processamento entre dois ou mais núcleos


4-Um técnico foi solicitado a decidir quais componentes do laptop devem ser limpos em uma base
mensal, como parte de uma rotina de manutenção. Quais são exemplos de dois componentes que
devem ser incluídos nessa rotina? (Escolha duas.)

CPU - unidade central de processamento - UCP

pratos e cabeças do disco rígido

=parte externa do laptop

RAM

=teclado

5-Quais são os dois slots de expansão internos em laptops que são comumente usados para instalar
adaptadores sem fio? (Escolha duas.)

=PCI Express Micro

PCI

PCIe

ISA

=Mini-PCIe

6-Qual é o próximo passo no processo de solução de problemas depois que uma solução foi
implementada em um laptop?
Documentar a solução.

Pedir ao cliente para explicar o problema.

=Verificar a solução.

Devolver o dispositivo para o cliente.

7-Quais as duas afirmações que são verdadeiras de uma CPU de laptop quando comparado a uma CPU
de desktop? (Escolha duas.)

Os laptops operam em velocidades de clock mais altas.

Os laptops consomem mais energia.

As CPUs de laptops são intercambiáveis com CPUs de desktop.

=Os laptops usam dispositivos de resfriamento menores.

=Os laptops são projetados para produzir menos calor.

8-Por que memórias SODIMMs são adequadas para laptops?

Eles se conectam às portas externas.

Elas não produzem calor.

Elas são intercambiáveis com desktops.

=Elas possuem um formato menor.


9-Um técnico está tentando remover um módulo SODIMM de um laptop. Qual é a maneira correta de
realizar esta tarefa?

Remova a solda do módulo SODIMM.

Segure o centro do módulo SODIMM e puxe-o.

=Pressione ou puxe os grampos laterais que seguram a SODIMM.

Force o módulo SODIMM para baixo.

10-Qual afirmação é verdadeira sobre laptops?

Os laptops usam menos componentes do que os desktops.

As CPUs dos laptops não usam dispositivos de refrigeração.

As placas-mãe de laptops possuem formatos de fábrica padrão.

=A maioria dos componentes internos que são projetados para laptops não podem ser usados em
desktops.

11-Um técnico instalou uma placa Ethernet sem fio em um laptop com Windows 7. Onde o técnico deve
configurar uma nova conexão sem fio?

Painel de Controle > Ferramentas Administrativas > Serviços

=Painel de Controle > Central de Rede e Compartilhamento > Configurar uma nova conexão ou rede
Painel de Controle > Sistema > Gerenciador de Dispositivos

Painel de Controle > Opções da Internet

12-Qual é a tarefa final de um técnico após a solução de problemas de um laptop?

Corrigir o problema.

=Documentar o problema e a sua solução.

Verificar a funcionalidade completa.

Implementar medidas preventivas.

13-Qual é o primeiro passo no processo de solução de problemas em um laptop?

Estabelecer as prováveis causas.

Determinar a causa exata.

=Identificar o problema.

Verificar a funcionalidade completa.

14-O que o usuário pode fazer para reconectar um laptop em uma rede sem fio depois que ele foi
movido do seu local e perdeu a sua conexão de rede?

Conecte o cabo de alimentação à tomada de parede.

=Altere a orientação do laptop.


Reiniciar o sistema operacional.

Recarregar a bateria.

15-Um administrador tenta configurar as Opções de Energia do Windows, porém o mesmo foi incapaz
de fazê-lo. Qual é a possível causa?

Wake-On-LAN foi ativado.

O administrador não tem privilégios para alterar as configurações.

O gerenciamento térmico foi ativado.

=ACPI não foi habilitado na BIOS.

16-Um técnico percebe que a tela do laptop parece estar esticada e pixelizada. Qual é a provável causa
deste problema?

Um dos módulos de memória RAM está falhando.

O inversor de energia está falhando.

=As propriedades de vídeo estão configuradas de forma incorreta.

Os recursos de gerenciamento de energia estão configurados de forma incorreta.

A tela queimou.
17-Qual seria a rotina de manutenção preventiva mais eficaz para os laptops da empresa que estão
sujeitos a uma alta utilização?

=uma rotina proativa que é realizada mensalmente e quando necessário

uma rotina reativa que é realizada apenas quando necessário

uma rotina proativa que é realizada a cada seis meses

uma rotina reativa que é realizada mensalmente

18-Para limpar laptops, quais os dois produtos que são recomendados? (Escolha duas.)

cera de carro

amônia

rubbing alcohol

=solução de limpeza suave

=cotonetes

19-Nas configurações de gerenciamento de energia, quais são os dois dispositivos que podem ser
configurados para desligar e economizar energia da bateria? (Escolha duas.)

=unidade de disco rígido

CPU

=tela

memória
ventoinhas

20-Qual sequência de teclas pode ser usada para controlar se o conteúdo da tela será apresentado na
tela embutida ou em um monitor externo?

=Fn +

Shift +

Ctrl +

Alt +

21-Qual componente ou componentes seriam intercambiáveis entre um laptop e um PC desktop?

placa-mãe

=dispositivos periféricos

CPU

fonte de alimentação

22-Um usuário precisa conectar um dispositivo Bluetooth em um laptop. Que tipo de cabo é necessário
realizar esta tarefa?
Cabo paralelo

Cabo EIA/TIA 232

=Nenhum. As conexões Bluetooth são sem fio.

Cabo VGA

Cabo USB

RESULTADO DO CAPÍTULO 8 CISCO ( 100%)

Realizar avaliação

00:57:55

1 de 22

IT Essentials (Versão 5.0) - ITE Capítulo 8

1-Qual afirmação é verdadeira sobre os padrões industriais para redes celulares?

=Os telefones celulares que usam um único padrão, muitas vezes, podem ser usados somente em áreas
geográficas específicas.

A primeira geração de padrões celulares utilizava padrões digitais.

Padrões celulares tonaram mais difícil e caro realizar chamadas para usuários que estão em uma rede
diferente.

A terceira geração de padrões celulares exige um máximo de 1 Gbps para dispositivos movendo-se
lentamente, como um usuário que tem um dispositivo móvel e está andando.

2-Qual afirmação sobre a sincronização de um dispositivo móvel com um PC é verdadeira?

O Motocast USB pode ser usado para sincronizar dados ao usar um dispositivo iOS.

Os dados dos dispositivos Android não podem ser sincronizados com um PC.

==Para sincronizar dados em um dispositivo iOS, o iTunes deve ser instalado no PC.

A sincronização de um dispositivo iOS só pode ser realizada através de uma conexão USB.
3-Qual é uma boa fonte para realizar o download seguro de aplicativos Android?

Apple App Store

sites de freeware

iTunes

=Google Play

4-Qual o procedimento de solução de problemas em dispositivos móveis é o correto?

Toda vez que um dispositivo móvel congela, o proprietário pode reiniciá-lo pressionando o botão de
reset.

Problemas de dispositivos móveis sempre resultam no envio do dispositivo para o fabricante resolvê-lo.

Dispositivos móveis mudam tão rapidamente em design e funcionalidade que é sempre melhor substituir
o dispositivo do que consertá-lo.

=Quando um problema aparece em um dispositivo móvel, o proprietário deve analisar se vale a pena
arrumá-lo.

5-Depois de ser deixado em um carro, por muitas horas, em um dia quente, um iPhone não pode mais
ser ligado. O que o usuário deve fazer para corrigir esse problema?
Desmonte o telefone e procure por danos relacionados a altas temperaturas.

Coloque o telefone em um espaço refrigerado e deixe o aparelho esfriar.

=Envie o telefone para o fabricante para reparo.

Compre um novo botão de energia e o substitua.

6-Qual componente dos dispositivos móveis é, na maioria das vezes, substituível em campo?

CPU

=cartão de memória

RAM

touchscreen

7-Um usuário acidentalmente derruba um dispositivo móvel em uma piscina. Qual ação corretiva deve
ser tomada?

Abra o aparelho e substitua os componentes danificados.

=Contacte o fabricante para solicitar reparo ou substituição.

Se o dispositivo não ligar, jogue-o fora e compre um novo.

Use um secador de cabelo para secar o telefone.

8-Qual afirmação é verdadeira sobre a conectividade sem fio em um dispositivo móvel Android?

Se o SSID da rede não estiver sendo transmitido, o dispositivo não será capaz de se conectar à rede.

=Quando o dispositivo está fora do alcance de qualquer rede Wi-Fi, ele pode se conectar à rede de dados
celular, caso este recurso esteja habilitado.
Se uma rede Wi-Fi é protegida por uma senha, a rede deve ser configurada manualmente no dispositivo.

O sistema operacional Android não suporta conectividade sem fio que usa segurança WPA2.

9-Qual é uma vantagem do uso de memória flash para armazenar dados em dispositivos móveis?

A memória flash é altamente resistente à água e baixas temperaturas.

A memória flash tem uma cabeça que se move, reduzindo o tempo de busca para localizar dados.

=A memória flash requer muito pouca energia para armazenar e recuperar dados.

A memória flash não é afetado por ESD.

10-Que termo descreve a capacidade de um dispositivo móvel em reconhecer quando dois ou mais
pontos de contacto são feitos na tela?

=multitouch

touch largo

toque longo

muitos toques

11 -Quais são dois propósitos do recurso de bloqueio por código em dispositivos móveis? (Escolha
duas.)
para apagar todos os dados pessoais do dispositivo

para bloquear remotamente o dispositivo, caso ele seja roubado

para restaurar e re-sincronizar o dispositivo

para devolver o aparelho ao estado de fábrica

=para colocar o dispositivo num estado de economia de energia

=para evitar o roubo de informações privadas

12-Qual recurso de segurança dos dispositivos móveis requer que o usuário deslize o dedo sobre a tela,
em uma sequência específica, para desbloquear o aparelho?

apagamento remoto

=padrão (pattern)

código de acesso simples

deslizar

13 -Depois de uma atualização em um dispositivo móvel, alguns aplicativos não estão mais
funcionando, enquanto que outros funcionam normalmente. O usuário pode fazer chamadas e enviar e
receber e-mail. Quais são os dois tipos de problemas que podem estar relacionados a estas questões?
(Escolha duas.)

=um problema de memória

=um problema de software

um problema de serviço do celular

um problema de placa de circuito

um problema de touchscreen
14-Que cenário ou situação impediria um usuário de atualizar o sistema operacional em um dispositivo
Android?

Os direitos autorais de software não foram obtidos antes da instalação.

Os patches corretos não foram instalados.

=O hardware não atende às especificações.

A permissão para realizar a atualização não foi obtida através do fabricante.

15 -Quais são as duas características do touchscreen que são usados pela maioria dos dispositivos
móveis? (Escolha duas.)

duas camadas coloridas de material capaz de conduzir eletricidade

três camadas responsáveis pela condução de eletricidade com uma folga pequena entre elas

=um campo elétrico da tela é interrompido quando o usuário toca a tela

=duas camadas transparentes de material capaz de conduzir eletricidade

uma tela de vidro que é revestida com um condensador

16-Quais são os dois benefícios em potencial para os usuários ao realizar o rooting ou o jailbreaking em
um dispositivo móvel? (Escolha duas.)

A operação da rede celular pode ser afetada.

O diretório raiz (root) do dispositivo está bloqueado.

=A interface de usuário pode ser extensivamente customizada.

Um S.O. personalizado pode reduzir os recursos de sandboxing.

=O sistema operacional pode ser editado para aumentar a velocidade do dispositivo.


17-Quais são as duas funções que podem ser executadas com o botão home em um dispositivo móvel
iOS? (Escolha duas.)

iniciar a interface TouchFLO

redefinir o dispositivo para o padrão de fábrica

bloquear o dispositivo

=iniciar o controle de voz

=as mesmas funções que os botões de navegação do Android

18-Quais são os dois itens que podem ser copiados remotamente em ambos dispositivos Android e
iOS? (Escolha duas.)

fotos

configurações

mensagens

=calendário

=contatos

19-Quais as duas condições que devem ser atendidas para que medidas de segurança de dispositivos
móveis, como bloqueio e apagamento remoto, funcionem? (Escolha duas.)

=O aparelho deve estar ligado.

O código de acesso deve ser desativado.

O sandboxing deve ser habilitado.

=O dispositivo deve estar conectado a uma rede.

O localizador GPS deve ser ativado.


20-Um técnico está configurando o e-mail em um dispositivo móvel. O usuário quer ser capaz de
manter o e-mail original no servidor, organizá-lo em pastas e sincronizar as pastas entre o dispositivo e
o servidor. Qual protocolo de e-mail o técnico deve usar?

=IMAP

POP3

MIME

protocolo SMTP

21 -No contexto de dispositivos móveis, o que significa o termo tethering?

conectar um dispositivo móvel em uma porta USB de um computador para carregar o dispositivo

conectar um dispositivo móvel em uma rede celular 4G

=conectar um dispositivo móvel em outro dispositivo móvel ou computador para compartilhar uma
conexão de rede

conectar um dispositivo móvel em um fone de ouvido hands-free

22- Este é um item de flash. Clique nos links abaixo para responder a este item.

Second-generation (2G)
CDMA
GSM

Third-generation (3G)
CDMA2000
EV-DO

Fourth-generation (4G)
LTE
Mobile WiMax

RESULTADO DO CAPÍTULO 9 CISCO (100%)

Realizar avaliação

00:59:39

1 de 22

IT Essentials (Versão 5.0) - ITE Capítulo 9

1-Na impressão a laser, qual é o nome do processo de aplicação de toner para a imagem latente no
tambor?

transferência

=desenvolvimento

carregamento

fusão

2-Onde o compartilhamento da impressora é configurado em um ambiente Windows 7?


Central de Facilidade de Acesso

Impressoras e Outros Itens de Hardware

=Network and Sharing Center

Dispositivos e Impressoras

3-Um técnico registrou que um novo rolo fusor foi instalado em uma impressora a laser para resolver um
problema de impressão. Que passo no processo de solução de problemas que o técnico acabou de
executar?

testar a teoria para determinar a causa do problema

=documentar as descobertas, ações e resultados

verificar a solução e a funcionalidade do sistema

identificar o problema

4-Quais são as duas funções de um servidor de impressão? (Escolha duas.)

armazenar backups de documentos enviados para a impressora

=fornecer recursos de impressão para todos os computadores clientes conectados

=armazenar os trabalhos de impressão em uma fila, até que a impressora esteja pronta

garantir que os computadores clientes conectados têm o driver atualizado da impressora

fornecer energia ininterrupta para a impressora

5-O que é verdade sobre a linguagem PostScript?


Ela imprime mais rapidamente do que outras linguagens.

=Ele lida com trabalhos de impressão complexos.

Ele exige menos memória da impressora do que outras linguagens.

Ele permite que a página seja processada na estação de trabalho local.

6-Que ação auxilia um programa de manutenção preventiva da impressora?

Limpar as cabeças de impressão a jato de tinta, quando as mesmas pararem de funcionar.

=Reiniciar os contadores de páginas da impressora, se disponível.

Substituir toner de impressora a laser em intervalos de tempo pré-determinados.

Desconectar a impressora da fonte de energia quando ela não estiver em uso.

7-O que é uma característica dos bicos injetores de tinta térmica?

O calor é aplicado ao reservatório de tinta de cada bico.

A carga é aplicada à cabeça de impressão.

A vibração do cristal controla o fluxo de tinta.

=O calor cria uma bolha de vapor na câmara.

8-Quais são as duas perguntas fechadas que um técnico poderia fazer a um usuário ao tentar identificar
o problema de uma impressora? (Escolha duas.)
=Você consegue imprimir uma página de teste na impressora?

Quais mensagens de erro foram exibidas quando o problema ocorreu?

=A impressora está ligada?

O que você estava fazendo quando o problema aconteceu?

Quais alterações de software e hardware foram feitas recentemente no seu computador?

9-Qual é uma característica da configuração de impressoras globais e da impressão por documento?

Não é possível configurar as opções de impressão globais.

As opções globais têm prioridade sobre as opções por documento.

=As opções de impressão por documento substituem as opções globais.

Não é possível utilizar as opções de impressão por documento.

10-Após a aplicação de uma solução para um problema de impressora, um técnico reinicia a impressora e
imprime uma página de teste. Qual etapa do processo de solução de problemas o técnico está
executando?

testar a teoria para determinar a causa do problema

identificar o problema

=verificar a solução e a funcionalidade do sistema

documentar as descobertas, ações e resultados


11-Um usuário percebe que um trabalho submetido a uma impressora é exibido na fila de impressão,
mas a mesma não está imprimindo o documento. Qual é a provável causa deste problema?

=uma conexão de cabo ruim

um driver de impressora incorreto

o spooler de impressora não está instalado

tipo de papel errado

12-Um usuário descobre que uma impressora jato de tinta colorida está imprimindo cores diferentes
daquelas que são mostradas na tela. O que pode ser feito para resolver este problema?

Substituir o tambor.

Ajustar o rolo da impressora.

Replace the fuser.

=Calibrar a impressora.

13-Quais são os dois métodos para compartilhar uma impressora sem fio? (Escolha duas.)

WiMax

=através dos padrões IEEE 802.11

=infravermelho

satélite

microondas
14-Um computador com Windows 7 tem várias impressoras configuradas na janela Dispositivos e
Impressoras, no Painel de Controle. Qual impressora o computador irá optar para ser a primeira de
impressão?

uma seleção manual sempre será necessária para determinar qual impressora será utilizada

a impressora baseada em software que é usado para criar arquivos PDF

=a impressora que está definida como impressora padrão

a impressora baseada em software que é usado para criar arquivos XPS

15-Os usuários em uma LAN estão relatando que os computadores ficam lentos sempre que fotografias
de alta resolução estão sendo impressas na impressora a laser colorida. Qual seria a causa deste
problema?

A impressora não está configurada para a orientação do papel adequado.

A impressora não está configurada para impressão frente e verso.

O papel não é adequado para a impressão de fotografias.

=A impressora não tem memória suficiente para fazer buffer em uma fotografia inteira.

16 -Que fator afeta a velocidade de uma impressora jato de tinta?

a qualidade do papel

o custo dos cartuchos

o tamanho da fonte de alimentação de impressora

=a qualidade desejada de imagem


17-Quais as duas peças de reposição que normalmente são encontradas em um kit de manutenção de
impressora a laser? (Escolha duas.)

pacote de papel

toner cartridge

=conjunto de fusor

cabeça de impressão de substituição

=rolos de transferência

18-Como um usuário instalaria uma nova impressora USB em um PC com o Windows 7 Professional?

Copie o driver de impressora para a pasta System32.

Configure a BIOS para aceitar o modelo específico de impressora na porta USB.

=Conecte a impressora e ligue-a. O Windows irá detectar a impressora e instalar os drivers necessários.

Click Iniciar > Todos os programas > Painel de Controle > Impressoras e Aparelhos de Fax > clique com o
botão direito sobre a impressora desejada e selecione Add.

19-Quais são os dois cabos que são usados para conectar um computador a uma impressora? (Escolha
duas.)

eSATA

HDMI

=serial

=FireWire

PS/2
20-Uma pequena LAN usa uma impressora compartilhada que está conectado a um computador.
Nenhum dos usuários pode imprimir, mas todos os usuários podem acessar os recursos compartilhados
no computador ao qual a impressora está conectada. Qual é uma possível causa deste problema?

A impressora está carregada com o tipo incorreto de papel.

=O cabo que conecta a impressora ao PC está com defeito.

O rolo da impressora está cheio.

A impressora precisa de uma nova fita.

21-Qual é a utilidade do botão Drivers Adicionais na guia Compartilhamento, presente na janela


Propriedades da Impressora?

adicionar drivers adicionais para impressão frente e verso

=adicionar drivers adicionais para outros sistemas operacionais

adicionar drivers adicionais para outras impressoras na rede

adicionar drivers adicionais para outras impressoras conectadas ao computador

22-Como a vida útil de uma impressora térmica pode ser estendida?

Limpando a parte externa da impressora com um pano úmido.

Mantendo o papel seco em um ambiente de baixa umidade.

=Limpando o elemento de aquecimento regularmente com álcool isopropílico.

Limpando o interior da impressora com um aspirador de pó com filtro HEPA.


RESPOSTAS DO CAPÍTULO 10 CISCO ( 100% )

Realizar avaliação

00:59:06

1 de 22

IT Essentials (Versão 5.0) - ITE Capítulo 10

1-Um usuário recebe um telefonema de uma pessoa que afirma fornecer serviços de TI de um empresa e, em
seguida, pede que o usuário confirme o nome de usuário e senha, para fins de auditoria. Que ameaça de
segurança este telefonema representa?

=engenharia social

spam

keylogging anônimo

DDoS

2-Em que situação seria um técnico usaria o comando fixmbr, no prompt de comando de um computador
Windows XP, para resolver um problema de segurança?

quando usuários não autorizados mudam as configurações da CMOS e a senha da CMOS deve ser reconfigurada

quando as permissões da pasta para os membros de um grupo de usuários estão incorretas

quando um vírus danifica o setor de inicialização do disco do sistema

=quando um vírus danifica o registro mestre de inicialização do disco do sistema


3-O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A porta 25 foi definida
como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito que isso tem sobre o tráfego de rede?

Qualquer tráfego externo que está usando a porta 25 também será autorizado a ser transmitido pela porta 113.

=Qualquer tráfego que é enviado pela porta 25 abrirá a porta 113 para permitir o tráfego de entrada para a rede
interna através da porta 113.

Qualquer tráfego que entra na porta 25 permite que a porta de saída 113 seja utilizada.

Qualquer tráfego que é enviado pela a porta 25 para a rede interna também terá permissão para usar a porta 113.

4-Quais as duas características que descrevem um worm? (Escolha duas.)

se esconde em um estado dormente até que ele é executado por um atacante

infecta computadores se anexando ao código de outros softwares

=viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário

executado quando o software é executado em um computador

=é auto-replicante

5-Quais são os dois itens usados na criptografia assimétrica? (Escolha duas.)

=chave pública

TPM

token

=chave privada

chave DES
6-Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo
infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a evitar esse problema no futuro?
(Escolha duas.)

Habilitar o TPM nas configurações da CMOS.

Configurar o Firewall do Windows para bloquear as portas que são usadas por vírus.

=Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados são acessados.

Reparar, excluir ou colocar em quarentena os arquivos infectados.

=Desabilitar o recurso de execução automática no sistema operacional.

7-Você quer se desfazer de um disco rígido de 2,5 terabytes que contém informações financeiras confidenciais.
Qual é o procedimento recomendado para atingir este objetivo?

Realize a limpeza dos dados.

=Quebre os pratos com um martelo.

Perfure o HDD.

Mergulhe o HDD em uma solução fraca de bicarbonato de sódio.

8-Todos os utilizadores que trabalham com um computador específico Windows 7 são capazes de instalar
softwares não autorizados. Além de educar os usuários sobre o comportamento de segurança correto, que ação
também deve ser realizada para resolver este problema?

Defina as permissões de pasta do usuário para Negar.

Desativar as contas dos usuários.

Altere as permissões de arquivo do usuário para Somente Leitura.

=Ativar o UAC no computador.


9-Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo
causado por um malware?

=Desligue o host da rede.

Instalar um software antivírus falso na máquina.

Desabilitar o ActiveX e o Silverlight no host.

Faça logon no host como um usuário diferente.

10-Qual é o principal objetivo de um ataque DoS?

obter todos os endereços presentes no catálogo de endereços, localizado dentro do servidor

escanear os dados no servidor de destino

=evitar que o servidor de destino seja capaz de lidar com pedidos adicionais

facilitar o acesso à redes externas

11-Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de
segurança? (Escolha três.)

=Quais os bens que necessitam de proteção?

Qual cobertura de seguro é necessária?

Como uma expansão futura deverá ser feita?

Quando os bens precisarão ser protegidos?

=Quais são as possíveis ameaças aos bens da organização?

=O que deve ser feito no caso de uma falha de segurança?


12-Quais são as duas características do tráfego de rede que são monitorados, caso um técnico de rede configure o
firewall da empresa para operar como um filtro de pacotes? (Escolha duas.)

endereços físicos

tamanho dos pacotes

=protocolos

velocidade do pacote

=portas

13-Quais são as duas medidas de segurança física típicas que uma empresa pode tomar para proteger seus
computadores e sistemas? (Escolha duas.)

=Desabilitar o recurso de execução automática no sistema operacional.

=Implementar autenticação biométrica.

Substitua quaisquer firewalls de software por um firewall de hardware.

Certifique-se de que todo o sistema operacional e o software antivírus estão atualizados.

Realizar backups de dados diários.

14-Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e
pedem ao destinatário para visitar um site e inserir informações confidenciais?

stealth virus

=phishing

worm

adware
15-Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra a engenharia
social? (Escolha duas.)

realização de backups de dados diários

criptografar todos os dados sensíveis armazenados nos servidores

=registrar e acompanhar todos os visitantes nas instalações

=garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez

garantir que todos os sistemas operacionais e software antivírus estão atualizados

16-Um técnico está solucionando um problema de segurança do computador. O computador foi comprometido
por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o técnico deve tomar como uma medida
preventiva para que este tipo de ataque aconteça no futuro?

Verifique o computador em busca dos últimos patches de correção e atualizações do sistema operacional.

Verifique a segurança física de todos os escritórios.

Verifique o computador utilizando o software de proteção.

=Certifique-se de que a política de segurança está sendo cumprida.

17-Qual tecnologia de segurança física pode conter informações de autenticação de usuário, incluir a proteção de
licença de software, fornece criptografia e fornecer autenticação de hardware e software específica ao sistema do
host?

segurança de dois fatores

=Trusted Platform Module (TPM)

autenticação biométrica

Cartão de acesso
18-Um usuário relatou que um navegador web do computador não exibe a home page correta, mesmo quando a
página padrão é reconfigurada. Qual é a causa provável desse problema?

Permissões de pasta foram alteradas de Negar para Permitir.

O UAC foi desativado no computador.

Um vírus danificou o setor de inicialização do disco do sistema.

=O computador foi infectado por um spyware.

19-Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar um problema de
segurança?

=Quais sintomas você está vivenciando?

Você abriu algum anexo vindo de um email suspeito?

O seu software de segurança está atualizado?

Você escaneou o seu computador recentemente em busca de vírus?

20-O que um programa de detecção de malware procura durante um scan?

=padrões no código de programação do software em um computador

sites espelho

patches que impedem um recém-descoberto vírus ou worm realizem um ataque bem sucedido

um service pack
21-Qual é a maneira mais eficaz de proteger o tráfego sem fio?

=WPA2

filtragem de endereços MAC

Esconder o SSID da rede

WEP

22-Qual o nome dado aos padrões de programação de código de vírus?

grayware

espelhos

=assinaturas

tabelas de definição de vírus

RESULTADO DO CAPÍTULO 11 CISCO ( 100% )

Realizar avaliação

00:59:20

1 de 22

IT Essentials (Versão 5.0) - ITE Capítulo 11

1-Durante o processo de solução de problemas, um técnico obteve acesso a informações particulares do


cliente. O que se espera que o técnico faça com estas informações?

Fazer backup das informações para o caso de o cliente precisar delas algum dia.

=Mantê-la em sigilo.
Envie estas informações para o gerente técnico.

Envie estas informações para o gerente do cliente.

Documente todas as informações em um arquivo de log.

2-Qual é a definição de cyber-lei?

o processo de coleta e análise de dados de sistemas de computadores, redes, comunicações sem fio e
dispositivos de armazenamento

uma única lei que define crimes que são cometidos on-line

=um conjunto de leis internacionais, nacionais e locais que afetam os profissionais de segurança de
computadores

um contrato que define as expectativas entre a empresa e os fornecedores de serviços de TI para criar um
acordo sobre o nível de suporte

3-Quais as duas regras que dizem respeito às atividades diárias gerais de trabalhadores em um ambiente
de call center? (Escolha duas.)

Se um técnico recebe uma ligação de um cliente que ele não gosta, o técnico deve passar a chamada para
outro técnico.

=O técnico deve tratar todos os clientes da mesma forma.

Se um cliente reclamar de outro técnico, o técnico que está atendendo a chamada deve concordar com a
opinião do cliente.

=O técnico deve contactar o cliente se ele for se atrasar para um compromisso.

O técnico deve ajustar a cadeira em uma altura que é alta o suficiente para que os pulsos fiquem em uma
ângulo mais baixo em relação ao teclado.
4-Qual declaração descreve a melhor prática referente a gestão de tempo?

O técnico pode atender a chamada de outro técnico, mesmo sem permissão para fazê-lo.

=O técnico deve certificar-se de retornar a ligação para um cliente o mais rápido possível.

O técnico deve atender as chamadas mais fáceis primeiro, independentemente da urgência.

O técnico deve prestar um serviço melhor ao cliente para o qual o técnico simpatiza mais.

5-Consulte a exibição. Durante a solução de problema de um software que está instalado no computador,
um técnico de nível um solicita a ajuda de um técnico de nível dois. O arquivo mostrado na exibição deve
ser enviado para o técnico de nível dois. Como o técnico de nível um deve entregar este arquivo?

Entrege o arquivo apenas no formato impresso.

=Retire todas as senhas do arquivos antes de enviá-los via e-mail e, em seguida, forneça as senhas, se
necessário, de forma segura.

Este arquivo não deve ser compartilhado com o técnico de nível dois.

Envie o arquivo, pois ele é destinado a um técnico de nível dois.

6-Quais são os dois locais de armazenamento de dados que contém dados persistentes e que podem ser
usados por especialistas em computação forense? (Escolha duas.)
cache

=unidades de estado sólido (SSD)

=unidades de disco rígido

RAM

Registradores da CPU

7-Quais as duas ações que um técnico deve tomar caso um conteúdo ilegal, como pornografia infantil, seja
descoberto no disco rígido do computador de um cliente? (Escolha duas.)

Remover e destruir o disco rígido.

=Documentar o máximo de informação possível.

=Contatar as autoridades

Desligar o computador até que as autoridades cheguem.

Enfrentar o cliente imediatamente.

8-Ao realizar a computação forense, o que pode ser evitado com uma cadeia de custódia cuidadosa e
adequada?

roubo de identidade

cópia de materiais protegidos por direitos autorais

crime cibernético

=adulteração de provas

9-Um técnico recebe o telefonema de um cliente que fala muito. Como o técnico deve lidar com a
chamada?

=Permita que o cliente a fale sem interrupção e, em seguida, tente usar perguntas fechadas para coletar
informações.
Sobreponha o cliente ao falar e rapidamente reúna informações necessárias para auxiliá-lo.

Interrompa educadamente e ganhe o controle da chamada, fazendo ao cliente perguntas sociais.

Use perguntas abertas e repita todas as informações ao cliente para mostrar, educadamente, que
informações desnecessárias estão sendo dadas.

10-Quais são as duas seções que normalmente são incluídas em uma SLA? (Escolha duas.)

=equipamentos e softwares suportados

fornecedor de peças do provedor de serviços

=tempo de disponibilidade do serviço

informações de contato da casa do técnico

informações de outros clientes em contato

11-Um cliente liga para relatar o problema de um computador. Quais as duas ações que o técnico pode usar
para estabelecer um bom relacionamento com o cliente? (Escolha duas.)

Use termos técnicos para determinar o nível de conhecimento que o cliente possui.

=Refira-se ao cliente pelo nome, sempre que possível.

=Deixe que o cliente fale sem interrupção.

Torne a ligação pessoal, fazendo perguntas que não estão relacionadas com o problema do computador.

Faça apenas questões fechadas.

12-Qual é a maneira correta de realizar uma chamada telefônica para solucionar um problema no
computador?

Fazer perguntas pessoais para conhecer melhor o cliente.


Explique cada passo para ajudar o cliente a entender o processo de solução de problemas.

Sempre reúna as informações do cliente e escale o problema.

=Manter um comportamento profissional em todos os momentos.

13-Qual é uma razão para um técnico de nível um escalar um problema para o técnico de nível dois?

quando um dispositivo periférico precisa ser substituído

quando o equipamento precisa ser reinicializado

quando a resolução da tela do PC de um cliente precisa ser ajustada

=quando drivers, aplicativos ou sistema operacional precisam ser instalados

14-O que um técnico de nível dois deve fazer imediatamente após receber uma ordem de trabalho escalada
por um técnico de nível um?

=Ligar de volta para o cliente, fazer perguntas adicionais e resolver o problema.

Envie a ordem de trabalho para um técnico de nível três e peça ajuda.

Chamar o técnico de nível um e fazer perguntas sobre o problema.

Documente sugestões de resolução na ordem de trabalho e devolva-a para o técnico de nível um.

15-Quais são as três informações que o técnico de nível um deve reunir de um cliente? (Escolha três.)

saída do software de diagnóstico


=descrição do problema

=informações de contato

saída de uma conexão remota com o computador do cliente

configurações atuais da CMOS

=detalhes de todas as alterações recentes no computador

16-Quais são os dois exemplos de exibição de habilidades de comunicação profissional durante uma
conversava com o cliente? (Escolha duas.)

=esclarecer o que os clientes dizem, depois de terem terminado as suas explicações

interromper os clientes com uma pergunta para reunir mais informações

se concentrar no que você não pode fazer para dar aos clientes uma idéia da magnitude do problema

=o uso de escuta ativa, com interjeições ocasionais, como "Compreendo" ou "Entendo"

pedir aos clientes para parafrasear suas explicações

17-Que situação exigiria que um chamado do support desk recebesse a prioridade máxima?

Um usuário está solicitando um upgrade de memória RAM.

Dois usuários estão solicitando uma melhoria na aplicação

Alguns computadores não podem fazer log in na rede.

=A empresa não pode operar por causa de uma falha do sistema.

Alguns usuários estão vivenciando erros no sistema operacional.

18-Quais são as duas afirmações corretas sobre o técnico de nível um e nível dois? (Escolha duas.)
=Técnicos de nível dois respondem chamados de indisponibilidade, pois eles são capazes de resolvê-los
mais rapidamente.

O técnico de nível dois prepara a ordem de trabalho e a escala para o técnico de nível um, caso ele não
consiga resolver o problema dentro de dez minutos.

Técnicos de nível um normalmente trabalham em problemas que exigem a abertura do gabinete do


computador.

=Os técnicos de nível dois normalmente possuem mais conhecimento sobre tecnologia do que os técnicos
de nível um.

Técnicos de nível dois normalmente são chamados de "peneiradores de incidente", enquanto os técnicos de
nível um são chamados de "especialistas do produto".

19-Em uma investigação forense computacional, que tipo de dados são considerados dados voláteis e
podem ser perdidos se a alimentação de energia for removida do computador?

dados armazenados em uma uma unidade interna

dados armazenados em um disco rígido externo

=dados em trânsito entre a RAM e a CPU

dados armazenados nos discos magnéticos

20-Que nome é dado a um determinado conjunto de regras gerais que se aplicam a comunicação escrita
através da Internet?

=netiqueta

interações on-line

flame wars

Gírias da Internet

21-Ao realizar a computação forense, o que é necessário para provar uma cadeia de custódia?
uma admissão de culpa

evidências coletadas

=procedimentos de documentação adequados

prova pericial

22-Qual procedimento de suporte provavelmente faria com que um cliente insatisfeito ficasse mais
insatisfeito?

Reiterar que você pretende resolver o problema.

=Pedir ao cliente para realizar passos óbvios ou desnecessários.

Desculpar-se pelo tempo de espera

Seguir uma abordagem passo-a-passo para resolver o problema.

RESULTADO DO CAPÍTULO 12 CISCO ( 100% )

Realizar avaliação

00:59:03

1 de 22

IT Essentials (Versão 5.0) - ITE Capítulo 12

1-Um computador trava repetidamente sem exibir qualquer mensagem de erro. Quais as duas
condições que podem ser a causa do problema? (Escolha duas.)

O usuário violou a política de segurança do usuário.

O UAC foi desativado.

=O computador foi infectado por um vírus.

=Uma atualização corrompeu o sistema operacional.

O serviço de índice (Index Service) não está sendo executado.


A CPU precisa ser atualizada.

2-Um laptop com Windows 7 recém instalado foi conectado à rede e configurado com um
endereço IP. O técnico, então, tenta pingar o laptop através de outro computador. Enquanto o
laptop é capaz de se conectar a outros dispositivos, as solicitações de ping falham. Qual é a
provável causa?

=O Firewall do Windows está bloqueando solicitações de ping.

O TPM deve ser habilitado.

A velocidade da porta da NIC está incorreta.

O driver da placa de rede está desatualizado.

3-Um usuário reclama que quando uma página é impressa em uma impressora a laser, a página
mancha quando tocada. Qual é uma possível causa para esse problema?

O tambor de EP está danificado.

O conjunto do laser está com defeito.

=O fusor falhou.

Os rolos de coleta estão com defeito.

4-Um técnico chega e pergunta a um cliente: "Você pode descrever o problema?" O cliente
responde: "Todas as mensagens de e-mail que eu envio tem a data errada. Eu reiniciei o
computador várias vezes, mas isso não parece ajudar."

Qual poderia ser o problema?

O disco rígido está começando a falhar.


O MBR está corrompido.

A tensão da CPU está configurada para um valor muito baixo.

=A bateria da CMOS está falhando.

5-Os usuários que estão conectados em uma rede sem fio recentemente instalada estão
reclamando que a conexão de rede está muito lenta e que frequentemente perdem a
conectividade. O técnico verifica que a segurança sem fio implementada está correta e
constata que não há indícios de usuários não autorizados na rede. Quais são os dois problemas
que um técnico pode suspeitar? (Escolha duas.)

=O sinal sem fio é muito fraco.

=Interferência de fontes externas.

As senhas de rede precisam ser reeditadas pelos usuários.

A antena do ponto de acesso é muito forte.

O servidor DHCP está com defeito.

6-Um técnico está resolvendo problemas de uma impressora a laser que emite um papel em
branco para todos os trabalhos de impressão, incluindo as páginas de teste da impressora.
Qual é a provável causa?

=O tambor não está conseguindo manter a carga.

A lâmina de limpeza do cilindro está desgastada.

O fusor falhou.

A impressora a laser não tem uma memória adequada.

7-Um técnico está solucionando problemas de um laptop com Windows 7 que foi infectado por
um vírus que danificou o registro mestre de inicialização (MBR). O técnico inicializou o laptop,
usando a mídia de instalação, e está tentando reparar o laptop através da interface de linha de
comando. Quais são os dois comandos que o técnico pode usar para reparar o MBR que foi
corrompido? (Escolha duas.)

regedit

=bootrec /fixmbr

chkdsk

regedt32

=bootrec /fixboot

8-Um técnico descobre que, ocasionalmente, quando uma impressora de rede é reiniciada, os
clientes não conseguem imprimir nela, recebendo a mensagem de erro "documento falhou ao
imprimir". Qual é a provável causa deste problema?

O tambor está danificado.

A fonte de alimentação está falhando.

O nível de toner no cartucho EP está baixo.

=A impressora está configurada para obter endereço IP usando o DHCP.

A impressora não tem memória suficiente.

9-Um técnico está atualizando um PC mais antigo por uma CPU dual core. Quando o PC é
reiniciado, ele se apresenta mais lento do que era antes da atualização. A guia Desempenho do
Gerenciador de Tarefas exibe apenas um gráfico de CPU. Qual é a solução mais provável para
este problema?

Substitua o disco rígido por um com maior capacidade de armazenamento.

=Atualize o firmware da BIOS para suportar a CPU dual core.

Fazer overclock na CPU.

Aumentar a quantidade de memória RAM disponível.


10 -Um técnico está substituindo um disco rígido interno que era usado como uma unidade
secundária de um PC. Depois de conectar o novo hardware e de ligar o computador, a
mensagem de erro "OS not found" é exibida. Qual é a causa mais provável para essa
mensagem de erro?

A placa-mãe precisa ser substituída para ser capaz de suportar o novo disco rígido.

A porta USB tem muitos dispositivos conectados para fornecer energia adequada.

A fonte de alimentação está com defeito.

A BIOS precisa ser atualizada.

=O jumper do disco rígido está configurado incorretamente.

11-Um técnico está resolvendo problemas em um laptop que acende a luz de energia e o LED
de atividade do disco rígido. No entanto, o laptop só exibe linhas verticais que mudam de cor.
Qual é o problema?

A lâmpada de luz de fundo está com defeito.

=A tela LCD está com defeito.

O inversor da tela LCD está com defeito.

O BIOS está corrompida.

12-Várias vezes durante os últimos dias, o usuário tem vivenciado a Tela Azul ao conectar um
disco rígido externo em um laptop, via USB. Qual é a possível solução para este problema?

Atualizar o sistema operacional.

Reinstalar o sistema operacional.

=Investigue o erro de interrupção e o nome do módulo que o produziu.

Pesquise o código de bipe de erro de inicialização para identificar a origem do erro.


13-Um grupo de usuários não é capaz de se conectar à rede. Ao testar vários PCs, emitindo o
comando ipconfig,o técnico percebeu que todos eles têm um endereço IP na faixa de 169.254.
Qual é a causa mais provável deste problema?

O endereço do gateway está incorreto.

=O servidor DHCP não está funcionando.

A conexão com a internet está indisponível.

O servidor DNS não está funcionando.

14-Um cliente, que está usando um computador com Windows XP, reclama que um novo leitor
de cartão não está funcionando. O técnico testa o leitor de cartão em um computador
Windows 7 e não detecta nenhum problema. Quais são as duas soluções possíveis para o
problema com o computador XP? (Escolha duas.)

Instale memória RAM adicional.

Atualize o firmware da CMOS.

Modifique as opções da BIOS.

=Instale o driver a partir do CD fornecido juntamente com o leitor do cartão.

=Faça o download e instale o driver do fabricante do leitor de cartão.

15-Um técnico está trabalhando em um laptop que tem uma tela escura. Depois de conectar
um monitor externo e verificar que ele funciona, o técnico agora tem uma ideia melhor sobre o
problema. Qual poderia ser o problema?

A CPU está falhando.

O driver de vídeo está incorreto.

A placa-mãe está com defeito.

=O inversor de energia da tela LCD ou a luz de fundo estão com defeito.


16-O PC não é capaz de se conectar a uma rede com fio. O ping feito no endereço de loopback
foi bem sucedido, mas o gateway não pôde ser alcançado. No switch da rede, os LEDs de todas
as interfaces estão acesos, exceto o da interface que se conecta ao PC. O LED na placa de rede
não está aceso. Qual é a causa mais provável deste problema?

O PC tem um endereço IP de DNS incorreto.

O gateway precisa ser corrigido.

O switch de rede está com defeito.

=O cabo de rede está com defeito.

17-Um laptop com o Windows XP exibe a mensagem "NTLDR Missing" após o POST. Quais são
as duas razões mais prováveis para este problema? (Escolha duas.)

Há um conflito com um dispositivo recém-instalado.

O BOOTMGR foi corrompido.

=Boot.ini está faltando ou danificado.

=A ordem de inicialização não está configurada corretamente na BIOS.

O serviço de índice (Index Service) não está classificando (indexing) nos locais corretos.

18 -Quais são as duas soluções possíveis para qualquer computador com Windows que reinicia
continuamente e nunca exibe a área de trabalho? (Escolha duas.)

Atualizar a placa de vídeo.

Redefinir os jumpers do disco rígido.

=Executar o comando chkdsk /F /R a partir da console de recuperação.


=Pressionar F8 para abrir o menu Opções Avançadas e selecione a opção Desativar a
Reinicialização Automática em Caso de Falha do Sistema.

Atualizar o processador.

Acessar a BIOS e alterar as opções de ordem de boot.

19-Um usuário se queixa de que a impressora está imprimindo caracteres aleatórios ao invés
do documento desejado. Qual é a provável causa deste problema?

Os rolos de coleta estão com defeito.

A impressora não tem memória suficiente.

Sujeira ou detritos na impressora.

=Um driver de impressão incorreto foi instalado.

20 -Um técnico substituiu um teclado de laptop que não estava mais funcionando e, em
seguida, verificou as funções do teclado recém substituído. Qual é a etapa final que o técnico
deve realizar, como parte do processo de solução de problemas?

Fazer uma lista de perguntas fechadas.

=Documentar as descobertas, ações e resultados.

Pesquise o problema.

Implementar medidas preventivas.

21-Um computador exibe a seguinte mensagem quando é inicializado: "MBR has been changed
or modified". Qual é a provável causa do problema?

Um vírus alterou o kernel do Windows.

=Um vírus do setor de inicialização alterou o registro mestre de inicialização.


A bateria da CMOS falhou.

Um módulo de memória RAM não está totalmente encaixado no slot de memória.

22-Os usuários estão reclamando que eles estão recebendo spams a partir de uma conta de
email que pertence a um colega de trabalho. O que poderia causar esse problema?

O cliente de email pertencente ao colega de trabalho não está configurado corretamente.

O adaptador de rede do computador que é usado pelo colega de trabalho está com defeito.

Um vírus danificou o registro mestre de inicialização do sistema que é utilizado pelo colega de
trabalho.

=A conta de e-mail que pertencente ao colega de trabalho foi infectada por malware.

Você também pode gostar