Escolar Documentos
Profissional Documentos
Cultura Documentos
A otimização da CPU é usada para economizar energia e aumentar a vida útil da bateria em dispositivos portáteis. A aceleração também produz
menos calor.
2. Qual é o objetivo dos adaptadores RAID?
para permitir o uso de slots de expansão da tecnologia PCI mais antigos
para fornecer recursos avançados de áudio e gráfico
conectar vários dispositivos de armazenamento para redundância ou velocidade
conectar dispositivos periféricos a um PC para melhorar o desempenho
Explicação:
O RAID 0 permite "distribuir" ou gravar dados em dois discos rígidos, mas não fornece redundância. As outras versões RAID fornecem
redundância.
3. Que tipo de interface o cliente deve escolher se conectar um único cabo de um computador Microsoft Windows
para emitir áudio e vídeo em uma televisão de alta definição?
DVI
HDMI
PS / 2
DB-15
Explicação:
A interface multimídia de alta definição ou o conector HDMI é usado para a saída de áudio e vídeo em um único cabo. Uma porta PS / 2 conecta
um teclado ou mouse a um computador. As interfaces visuais digitais e os conectores DB-15 são usados apenas para saída de vídeo.
4. Que ferramenta está incluída no Mac OS X para fazer backup de discos em arquivos de imagem e recuperar
imagens de disco?
Utilitário de Disco
Deja Dup
Verificação de erro do disco
Restauração do sistema
Explicação:
O Mac Disk Utility permite que um administrador configure backups automáticos de disco. A ferramenta Deja Dup é uma ferramenta incorporada
ao sistema operacional Linux para fazer backup de dados. Disk Error-Checking é uma ferramenta do Windows para verificar a integridade de
arquivos e pastas. A ferramenta Restauração do sistema é uma ferramenta do Windows que permite ao administrador reverter o sistema
operacional para uma configuração anterior.
5. Um novo técnico se juntou à equipe de TI e está prestes a atender uma impressora pesada. Quais são as duas
precauções a serem tomadas para evitar ferimentos ao transportar a impressora pesada para a área de
serviço? (Escolha dois.)
Evite levantar o equipamento usando a força nas costas.
Levante o equipamento usando a força nas pernas e joelhos.
Evite dobrar os joelhos ao levantar a impressora.
Dobre as costas para pegar a impressora.
Evite levantar a impressora perto do seu corpo.
Explicação:
Ao levantar objetos pesados, evitar dobrar ou usar a força das costas, manter pesos pesados perto do corpo ao carregá-los e usar a força das
pernas e do joelho para levantar algo, tudo isso contribui para evitar lesões.
6. Que tipo de dispositivo fornece energia ao computador e permite que ele seja desligado com segurança em caso
de perda de energia?
supressor de surtos
Fonte de energia ininterrupta
fonte de alimentação em espera
inversor de potência
Explicação:
Uma fonte de alimentação ininterrupta ou UPS contém um backup de bateria que fornece energia consistente através de quedas de energia e
apagões até que a energia da bateria seja esvaziada. Muitos sistemas UPS podem desligar com segurança um computador antes da perda de
energia da bateria.
7. Qual medida pode ajudar a controlar os efeitos de RFI nas redes sem fio?
Verifique se os níveis de umidade e temperatura estão definidos o mais baixo possível.
Verifique se o número de NICs sem fio excede o número de telefones sem fio.
Verifique se a rede sem fio está em uma frequência diferente da fonte ofensiva.
Verifique se cada NIC sem fio está configurada para operar em frequências diferentes de todas as outras NICs sem fio.
Explicação:
Uma rede sem fio (IEEE 802.11) pode ser afetada pela interferência de radiofrequência porque compartilha a mesma faixa de radiofrequência
com outros dispositivos, como telefones sem fio.
8. O que pode ser testado com um multímetro digital?
intensidade do sinal sem fio e posicionamento do ponto de acesso
funcionalidade básica das portas do computador
localização do cabo de cobre
qualidade da eletricidade em componentes de computador
Explicação:
Um multímetro digital pode testar a integridade dos circuitos e a qualidade da eletricidade nos componentes do computador.
9. Quando um técnico deve evitar usar uma pulseira antiestática?
ao instalar a RAM
ao substituir uma fonte de alimentação
ao instalar um disco rígido
ao abrir uma caixa do computador
Explicação:
Uma unidade de fonte de alimentação ou monitor CRT são capazes de reter grandes quantidades de energia após serem desligadas. Esses tipos de
dispositivos são muito perigosos para conectar uma pulseira antiestática. As pulseiras antiestáticas são geralmente usadas ao atualizar a RAM ou
substituir um disco rígido.
10. Consulte a exposição. Como parte do processo de construção de um computador, qual é a ordem correta
das três primeiras etapas na instalação de uma fonte de alimentação?
ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 01
Passos 1, 2, 4
Passos 1, 3, 2
Passos 1, 4, 3
Passos 2, 3, 4
Explicação:
O Gerenciador de dispositivos pode ser usado para exibir informações sobre uma determinada peça de hardware, para ver a versão do driver,
para atualizá-lo ou revertê-lo, ou para desativar / ativar um dispositivo específico.
25. Após a instalação do sistema operacional Windows, qual programa um técnico usaria para selecionar os
programas que serão executados na inicialização?
Ntldr
Regedit
Msconfig
Gerenciador de tarefas
Explicação:
Msconfig é um utilitário de sistema que pode ser usado para executar procedimentos de diagnóstico nos arquivos de inicialização do Windows.
26. Que tipo de rede abrange um único edifício ou campus e fornece serviços e aplicativos para pessoas
dentro de uma estrutura organizacional comum?
PAN
WAN
LAN
CARA
Explicação:
Uma LAN é menor ou mais contida que uma WAN, que pode abranger várias cidades. Um MAN geralmente está contido em uma cidade. Um PAN é
uma rede muito pequena de dispositivos localizados próximos um do outro, geralmente ao alcance de uma única pessoa.
27. Um administrador de rede concluiu a migração de uma rede ponto a ponto para uma nova configuração
de rede cliente-servidor. Quais são as duas vantagens da nova configuração? (Escolha dois.)
O custo total da nova solução é consideravelmente menor.
Os dados são mais seguros no caso de falhas de hardware.
Usuários individuais estão no controle de seus próprios computadores e recursos de rede.
Os recursos e acesso a dados são controlados centralmente.
Os custos com pessoal são mais baixos porque um administrador de rede dedicado não é mais necessário.
Explicação:
A centralização em uma configuração de rede cliente-servidor fornece um melhor monitoramento da segurança, além de um acesso mais fácil aos
recursos. O custo total pode ser maior porque um administrador de rede é necessário, mas a confiabilidade e a escalabilidade são aprimoradas.
28. Quais são as quatro camadas no modelo de referência TCP / IP?
aplicação, apresentação, internet, acesso à rede
aplicação, transporte, rede, link de dados
aplicação, transporte, internet, acesso à rede
aplicação, apresentação, sessão, transporte
físico, link de dados, rede, transporte
29. Várias mensagens enviadas ao administrador da rede estão relatando que o acesso a um servidor seguro
usando HTTPS está falhando. Após verificar as atualizações recentes do firewall da empresa, o administrador
descobre que o firewall está bloqueando o HTTPS. Qual porta deve ser aberta para resolver o problema?
22
53
80
143
443
30. Um usuário deseja mapear uma unidade de rede em um PC chamado "WORK2" e executa o Windows 7. O
nome do recurso compartilhado para o qual o usuário deseja mapear é chamado de "instalações" e está
localizado em uma estação de trabalho chamada "WORK1". Qual seria o caminho correto para mapear a
unidade de rede?
\\ nome do usuário \ WORK2 \\ instala
\\ nome do usuário \ senha / WORK1 / instalações
// WORK2 / instala
\\ trabalho1 \ instala
\\ nome de usuário \ Trabalho2 \ instala
\ WORK2 | instala
Explicação:
A sintaxe do caminho correto para o mapeamento de uma unidade de rede em um PC é \\ servername \ sharename. Observe que a declaração do
caminho não diferencia maiúsculas de minúsculas. Observe também que as barras invertidas (“\”) são usadas nas instruções de caminho do
Windows e que 'servername' é o nome da origem ou do local do recurso.
31. Um cliente que viaja com frequência quer saber qual tecnologia é a mais adequada para se conectar à
rede corporativa o tempo todo e a baixo custo. Qual tecnologia de rede um administrador de rede
recomendaria?
satélite
ISDN
celular
microondas
Explicação:
Um cliente que viaja com frequência quer saber qual tecnologia é a mais adequada para se conectar à rede corporativa o tempo todo e a baixo
custo. Qual tecnologia de rede um administrador de rede recomendaria?
As perguntas abertas ajudam o técnico a identificar o problema, permitindo que o cliente elabore o problema. As respostas de “Que software foi
instalado recentemente?” E “O que você estava fazendo quando o problema ocorreu?” São exemplos de perguntas encerradas. Perguntas fechadas
são usadas para restringir o foco do problema. Perguntas fechadas geralmente têm respostas definidas, como sim, não, uma data, uma hora ou
outras especificidades. Ambas as perguntas de “Você alterou sua senha recentemente?” E “O laptop pode operar usando o adaptador CA? são
perguntas fechadas, mas a que é relevante para o computador não ligar é a que contém a consulta sobre o adaptador CA.
40. Um técnico está solucionando problemas na aparência de linhas que piscam na tela de um laptop. Quais
são as duas causas possíveis dessa distorção? (Escolha dois.)
A energia dos pixels foi removida.
As configurações de exibição foram alteradas.
A GPU não está esfriando corretamente.
O interruptor de corte do LCD está danificado.
O monitor não está instalado corretamente.
Explicação:
Quando linhas piscantes aparecem na tela de um laptop, os problemas mais comuns são GPU superaquecendo, GPU com defeito ou um monitor
que não está conectado corretamente. Quando a energia dos pixels for cortada, os pixels na tela parecerão mortos. Se as imagens na tela do laptop
estiverem distorcidas, um técnico deve verificar se as configurações de exibição não foram modificadas.
41. Um usuário baixa um widget em seu telefone Android, mas fica intrigado ao ver que, quando o widget é
tocado, um aplicativo é iniciado. O que é uma causa possível?
O usuário baixou um vírus.
O widget está corrompido.
As configurações de segurança do sistema operacional Android foram comprometidas.
O widget está associado ao aplicativo e esse é o comportamento normal.
Explicação:
Widgets são programas que, quando instalados, se associam ao aplicativo para o qual foram criados. Isso fará com que o aplicativo seja iniciado
quando o ícone do widget for tocado na tela sensível ao toque do dispositivo Android.
42. Qual componente usa a maior quantidade de energia na maioria dos dispositivos móveis?
Ecrã LCD
Câmera
CPU
reprodutor de mídia
Explicação:
A tela LCD consome mais energia na maioria dos dispositivos móveis. A CPU, a câmera e o media player usam energia, mas menos extensivamente
do que a tela LCD.
43. Qual é o objetivo de usar o protocolo de email MIME em dispositivos móveis?
para permitir que fotos e documentos sejam incluídos nas mensagens de email
sincronizar novamente a conta de email com outros dispositivos
bloquear remotamente a conta de e-mail se o dispositivo for roubado
criptografar as mensagens de email
Explicação:
O protocolo de email MIME permite que fotos e documentos sejam incluídos nas mensagens de email.
44. Qual é a indicação de que a bateria em um dispositivo móvel pode se tornar fisicamente perigosa e deve
ser substituída imediatamente?
se a bateria suportar apenas o sistema por um período reduzido
se houver sinais de inchaço
se o brilho da tela começar a diminuir
se o dispositivo estiver quente ao toque
Explicação:
Como uma bateria inchada é fisicamente perigosa, ela deve ser substituída imediatamente por uma nova do fabricante.
45. Um técnico está explicando as diferenças entre as impressoras a jato de tinta e as impressoras a laser
para um cliente. Quais são as duas comparações que o técnico deve fazer? (Escolha dois.)
As impressoras a jato de tinta são mais baratas como uma compra inicial do que as impressoras a laser.
Uma impressora a laser é significativamente mais lenta que uma impressora a jato de tinta.
Impressoras a laser e jato de tinta produzem imagens de baixa qualidade.
A saída da impressora a laser está seca após a impressão, mas uma impressora a jato de tinta ainda pode ter tinta úmida no papel após a
impressão.
As impressoras a jato de tinta usam papel comum para fazer impressões econômicas, mas as impressoras a laser exigem papel térmico
mais caro.
46. Para limpar uma impressora a laser, o que deve ser usado para captar excesso de partículas de toner?
um vácuo compatível com HEPA
um pano sem fiapos
álcool isopropílico
um pano úmido
Explicação:
O toner usado em uma impressora a laser consiste em partículas microscópicas. Para captar efetivamente essas partículas, recomenda-se o uso de
um vácuo capaz de filtrar o ar particulado de alta eficiência (HEPA).
47. O que caracteriza um ataque DDoS?
Muitos hosts participam de um ataque coordenado.
Computadores infectados são chamados daemons.
É fácil identificar a fonte do ataque.
Todos os hosts devem estar na mesma área geográfica.
48. Quais são as duas políticas de controle de senha que uma organização deve implementar para garantir
senhas fortes? (Escolha dois.)
As senhas devem ser definidas para expirar a cada 60 dias.
As senhas devem conter no máximo oito caracteres.
As senhas devem conter caracteres criptografados.
As senhas devem conter letras e números.
As senhas devem conter apenas letras maiúsculas.
49. Foi solicitado a um técnico em informática que protegesse todos os computadores com Windows 7,
criptografando todos os dados em cada computador. Qual recurso do Windows deve ser usado para fornecer
esse nível de criptografia?
BitLocker
EFS
TPM
atualização do Windows
Explicação:
O BitLocker é um recurso do Windows que pode ser usado para criptografar todo o volume do disco rígido. O sistema de arquivos com
criptografia (EFS) é um recurso do Windows que pode ser usado para criptografar arquivos e pastas vinculados a uma conta de usuário
específica. O TPM é um chip especializado na placa-mãe que armazena informações específicas do sistema do computador, como chaves de
criptografia, certificados digitais e senhas. O Windows Update é usado para atualizar o sistema operacional, não para criptografar dados.
50. A atividade de um programa anteriormente desconhecido aciona um alerta pelo firewall do
Windows. Quais são as três opções que o usuário terá para lidar com este evento? (Escolha três.)
Continue bloqueando
Desbloquear
Me pergunte depois
Negar tudo
Desligar
Ligar
Explicação:
Se um programa for bloqueado pelo firewall do Windows, serão apresentadas ao usuário três opções para lidar com este evento: Continue
bloqueando, Desbloqueie ou Pergunte-me mais tarde.
51. Um técnico suspeita que um problema de segurança esteja causando problemas em um
computador. Quais são as duas ações que podem ser executadas para testar teorias de causa provável ao
solucionar problemas do PC? (Escolha dois.)
Efetue login como um usuário diferente.
Desconecte o computador da rede.
Pesquise os logs de reparo do suporte técnico para obter mais informações.
Discuta soluções com o cliente.
Faça perguntas abertas ao cliente sobre o problema.
Explicação:
Várias ações podem ser tomadas por um técnico quando houver suspeita de problemas de segurança como a possível causa de um problema no
computador. Fazer login como um usuário diferente ou desconectar o PC da rede para isolar a causa do problema são duas ações possíveis.
52. Um técnico de call center atende uma chamada de um cliente frequente, conhecido por ser impaciente e
sem experiência com computadores. O cliente tem um problema com um aplicativo que o call center suporta. O
cliente informa ao técnico que o problema já havia sido relatado antes, mas o técnico original era rude, não
ouviu e não resolveu o problema. Se o técnico estiver confiante de que o problema pode ser resolvido
aumentando a quantidade de memória no computador, o que o técnico deve fazer?
Diga ao cliente para instalar 2 GB de RAM DDR3 PC3-10600.
Explique que o técnico original não é bom e o supervisor será informado.
Sugira que o cliente compre um novo computador.
Confirme os problemas e dê instruções detalhadas para resolvê-lo.
Explicação:
Ao lidar com clientes, um técnico deve mostrar profissionalismo em todos os aspectos. Ao explicar a solução para resolver o problema, o técnico
deve fornecer um processo passo a passo simples de instruções. O técnico deve falar em termos simples e evitar o jargão da indústria.
53. Que expectativa é definida no contrato de nível de serviço entre uma organização e um fornecedor de
serviços?
tempo de resposta do serviço garantido
número máximo de chamadas de serviço por dia
procedimentos da cadeia de custódia
regras de etiqueta de comunicação
Explicação:
O contrato de nível de serviço, ou SLA, é um contrato legal entre uma organização e um fornecedor de serviços. O contrato é um contrato
vinculativo que especifica as expectativas de serviço do fornecedor de serviços. O SLA normalmente contém garantias de tempo de resposta,
disponibilidade de peças e disponibilidade de tempo de serviço.
54. Em que circunstância um técnico de nível um deve iniciar uma ordem de serviço escalada?
quando um cliente parece ter muito conhecimento
quando um cliente exige conversar com um técnico em particular
quando um problema requer conhecimento de outro técnico
quando o técnico não puder entender o problema, conforme explicado pelo cliente
Explicação:
A principal responsabilidade de um técnico de nível um é coletar informações do cliente. O técnico de nível um precisa inserir com precisão todas
as informações na ordem de serviço. Quando os problemas são muito simples de resolver, um técnico de nível um pode cuidar deles sem
aumentar a ordem de serviço. No entanto, quando um problema requer a experiência de um técnico de nível dois, o técnico de nível um inicia uma
ordem de serviço escalada, de modo que um técnico de nível dois esteja envolvido para resolver o problema.
55. Um aplicativo parece congelado e não está respondendo a um mouse ou teclado. Qual ferramenta do
sistema operacional Windows pode ser usada para interromper o aplicativo?
Visualizador de eventos
Gerenciador de tarefas
Gerenciador de Dispositivos
Gerenciamento de Disco
Explicação:
No Gerenciador de tarefas, o aplicativo ou processo que não está respondendo pode ser identificado e fechado. O Gerenciador de dispositivos é
usado para gerenciar dispositivos e seus drivers. O Gerenciamento de disco é usado para gerenciar a partição e os sistemas de arquivos dos
dispositivos de armazenamento. O Visualizador de Eventos é usado para revisar os alertas e notificações enviados pelo sistema.
56. Quais dois problemas provavelmente causarão erros de BSOD? (Escolha dois.)
navegador desatualizado
RAM falhando
erros de driver de dispositivo
falta de software antivírus
falha na fonte de alimentação
Explicação:
Erros de driver de dispositivo são a causa mais provável de erros de BSOD. A falha na RAM também pode criar erros de BSOD. Problemas de
software como navegadores e antivírus não produzem erros BSOD. Uma falha na fonte de alimentação impediria a partida da máquina.
57. Um usuário instalou um novo cliente FTP em um computador, mas não conseguiu se conectar a um
servidor FTP. Quais são as duas principais informações que o usuário deve garantir que estejam configuradas
corretamente no cliente FTP? (Escolha dois.)
nome de usuário
senha
Endereço IP do cliente FTP
Endereço IP do servidor FTP
Número da porta do cliente FTP
Número da porta do servidor FTP
Explicação:
Sem as informações de conexão corretas para o servidor FTP, os serviços de transferência de arquivos não podem ocorrer.
58. Um técnico deseja permitir que os usuários façam backup e restaure todos os arquivos em seus
computadores, mas não deseja que os usuários possam fazer alterações no sistema. Como o técnico deve
fornecer aos usuários essa funcionalidade?
Conceda aos usuários permissões de leitura em todos os arquivos.
Conceda aos usuários direitos de administrador em seus computadores.
Torne os usuários membros de um grupo chamado Operadores de Backup.
Marque a caixa A pasta está pronta para arquivamento nas propriedades de cada pasta.
Explicação:
É melhor conceder permissões no nível do grupo do que permissões individuais. Dessa forma, qualquer membro de um grupo teria as respectivas
permissões para executar as tarefas permitidas e permitirá um controle mais rígido do que os membros do grupo podem fazer em um
determinado ambiente. Também facilita a administração do ambiente.
59. Um técnico que está trabalhando no laptop de um funcionário descobre que vários arquivos que foram
criptografados em uma unidade de servidor de rede estão presentes na unidade de laptop de forma não
criptografada. O que poderia causar este problema?
Arquivos criptografados não podem ser transferidos por uma rede.
O novo computador não possui uma partição NTFS.
O proxy da rede descriptografou os dados para verificar a existência de malware.
Os dados sensíveis foram transferidos com o protocolo FTP.
Explicação:
Quando os arquivos criptografados são transferidos para um novo computador que não está usando um disco rígido formatado com NTFS, os
arquivos não serão mais criptografados.
60. Faça corresponder os dispositivos de controle de acesso às instalações com as descrições corretas. (Nem
todas as opções são usadas.)
ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 02
61. Que tipo de dispositivo de entrada pode identificar usuários com base em sua voz?
digitalizador
Comutador KVM
dispositivo de identificação biométrica
scanner
Explicação:
Um dispositivo de identificação biométrica é um dispositivo de entrada que pode identificar um usuário com base em um recurso físico exclusivo,
como impressão digital ou voz. Um digitalizador é usado com uma caneta para projetar e criar imagens ou plantas. Um scanner é usado para
digitalizar uma imagem ou documento. Um comutador KVM pode conectar vários computadores a um teclado, monitor e mouse.
62. Que tipo de armazenamento externo deve ser usado por um técnico para fazer backup de mais de 2 TB de
arquivos de dados de música e vídeo?
Cartão CompactFlash
pen drive externo
disco rígido externo
Cartão Secure Digital
Explicação:
Um disco rígido externo fornecerá a maior quantidade de armazenamento de dados para fazer backup dos arquivos de dados de música e vídeo. A
tecnologia de cartão CompactFlash e Secure Digital não suporta tanto armazenamento de dados quanto um disco rígido externo. Uma unidade
flash USB não armazena tanto armazenamento de dados quanto um disco rígido externo.
63. Qual é o objetivo de uma Folha de Dados de Segurança?
especificar procedimentos para lidar com materiais potencialmente perigosos
especificar procedimentos na concepção e construção de sistemas informáticos comuns
especificar procedimentos para a operação de componentes sensíveis e prevenção de descargas eletrostáticas
especificar procedimentos no uso do controle de umidade e prevenção de danos causados pela umidade
Explicação:
Uma Ficha de Dados de Segurança é uma ficha técnica que resume informações sobre a identificação do material, incluindo ingredientes
perigosos que podem afetar a saúde pessoal, riscos de incêndio e requisitos de primeiros socorros. O SDS explica como descartar materiais
potencialmente perigosos da maneira mais segura.
64. Qual solução deve ser usada para limpar uma CPU e um dissipador de calor?
água e sabão
álcool
uma solução diluída de amônia
álcool isopropílico
Explicação:
Álcool isopropílico deve ser usado para limpar a superfície de um dissipador de calor e CPU. Todas as outras soluções contêm impurezas que
podem danificar a CPU.
65. Quais dois tipos de slots de expansão seriam usados por uma NIC sem fio em um computador
hoje? (Escolha dois.)
PCIe
AGP
PCI
DIMM
É UM
Explicação:
As placas de rede sem fio usam slots de expansão PCI e PCIe na placa-mãe. O AGP é para uma placa de vídeo, o ISA é um tipo de slot de expansão
obsoleto e os slots DIMM contêm módulos de RAM.
66. Quando um PC está sendo montado, qual componente está conectado à placa-mãe com um cabo SATA?
a unidade óptica
a placa de interface de rede
a placa de video
a fonte de energia
Explicação:
Cabos SATA, ou cabos seriais ATA, são usados para transportar dados das unidades para a placa-mãe.
67. Um técnico está solucionando problemas de um computador com falha de hardware detectada pelo
BIOS. De que maneira essa falha é indicada?
O computador inicializa automaticamente no modo de segurança e exibe um aviso na tela.
A tela pisca com um fundo vermelho e exibe uma mensagem de aviso.
O computador emite um padrão de bipes indicando o dispositivo com falha.
O computador retorna uma mensagem de erro que indica o endereço de E / S do dispositivo com falha.
Explicação:
Os códigos de bipe são resultado do POST e variam entre os fornecedores de computadores com base no BIOS instalado.
68. Quais três recursos podem ser configurados nas configurações do BIOS para proteger um
computador? (Escolha três.)
Filtragem MAC
criptografia de unidade
TPM
criptografia de arquivo
Chave TKIP
senhas
Explicação:
Senhas, criptografia de unidade e TPM são recursos de segurança configuráveis do BIOS. Criptografia de arquivo, chave TKIP e filtragem de MAC
são recursos de segurança não configurados no BIOS.
69. Qual é o motivo mais importante para uma empresa garantir que a manutenção preventiva do
computador seja feita?
A manutenção preventiva fornece uma oportunidade para os técnicos juniores obterem mais experiência em um ambiente não
ameaçador ou problemático.
A manutenção preventiva ajuda a proteger o equipamento do computador contra problemas futuros.
A manutenção preventiva permite que o departamento de TI monitore regularmente o conteúdo dos discos rígidos do usuário para
garantir que as políticas de uso do computador estejam sendo seguidas.
A manutenção preventiva permite que o gerente de TI verifique a localização e o estado dos ativos do computador.
Explicação:
A manutenção preventiva inclui tarefas como limpar o dispositivo, o que pode prolongar a vida útil do dispositivo.
70. Um técnico abre um PC para trabalhar nele e descobre que está muito empoeirado por dentro. O que o
técnico deve fazer?
Ignore a poeira, pois ela não afeta o computador.
Use um pano sem fiapos pulverizado com uma solução de limpeza para remover o excesso de poeira.
Use uma lata de ar comprimido para remover o excesso de poeira.
Use um cotonete umedecido para remover o excesso de poeira.
Explicação:
A poeira dentro de um PC pode causar superaquecimento, mau funcionamento do ventilador e outros problemas. Líquido não deve ser usado
dentro de um PC para remover poeira; o ar comprimido soprará a poeira para longe de onde se acumulou. Sempre segure a lata na posição
vertical e evite pingar qualquer fluido no PC. Deve-se tomar cuidado para garantir que o ar comprimido não sopre materiais de volta para dentro
do gabinete e que as pás do ventilador sejam estabilizadas ao usar o ar comprimido.
71. Qual ferramenta interna está disponível em uma máquina Mac OS X para executar backups de disco?
Utilitário de Disco
Deja Dup
Localizador
Máquina do tempo
Explicação:
O Time Machine é um utilitário de backup automático no Mac OS. O Mac Disk Utility permite que um administrador configure backups de disco. A
ferramenta Deja Dup é uma ferramenta incorporada ao sistema operacional Linux para fazer backup de dados. O Finder é semelhante à
ferramenta Windows File Explorer e é usado para navegar no sistema de arquivos do Mac OS.
72. Um técnico de informática executou várias ações para corrigir um problema. Algumas ações não
resolveram o problema, mas, eventualmente, uma solução foi encontrada. O que deve ser documentado?
tudo o que foi feito para tentar resolver o problema
apenas a solução, porque isso resolveu o problema
apenas as tentativas fracassadas, para que futuros técnicos saibam o que não tentar
uma descrição do problema e solução
Explicação:
Tudo o que foi feito para solucionar um problema deve ser documentado, incluindo tentativas fracassadas e a solução final. Uma descrição do
problema teria sido documentada anteriormente.
73. Depois que um computador é ligado, o Windows 7 falha ao iniciar. Qual procedimento inicial um técnico
usaria para lidar com essa falha?
Crie um disco de reparo do sistema e restaure a imagem.
Pressione a tecla F12 durante o processo de inicialização e inicie o computador no modo de segurança.
Inicialize a partir de uma mídia de instalação do Windows 7 e acesse o utilitário Restauração do Sistema.
Acesse o Painel de controle e escolha Restaurar arquivos do backup no menu Sistema e segurança.
Explicação:
Há muitos motivos que podem fazer com que um PC não inicie, incluindo falha de hardware, corrupção de MBR, um driver de hardware que não
foi instalado corretamente etc. Uma abordagem para solucionar problemas do PC é inicializar o PC com um DVD de instalação do Windows 7 e
usar o Utilitário de restauração do sistema para restaurar o sistema. Para acessar o Modo de segurança, precisamos pressionar a tecla F8 (não a
tecla F12). As outras duas opções assumem que o PC pode iniciar.
74. Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha dois.)
O NTFS permite acesso mais rápido a periféricos externos, como uma unidade USB.
NTFS suporta arquivos maiores.
O NTFS fornece mais recursos de segurança.
O NTFS permite uma formatação mais rápida das unidades.
NTFS é mais fácil de configurar.
O NTFS permite a detecção automática de setores defeituosos.
Explicação:
O sistema de arquivos não tem controle sobre a velocidade de acesso ou formatação das unidades e a facilidade de configuração não depende do
sistema de arquivos.
75. Que tipo de disco rígido contém memória flash para armazenar em cache dados usados com freqüência,
mas armazena a maioria dos dados em uma unidade de disco rígido magnética?
Unidade flash USB
Disco de Estado Sólido
cartão multimídia incorporado
disco híbrido de estado sólido
Explicação:
O disco híbrido de estado sólido é uma unidade que permite o armazenamento de dados em um disco rígido magnético enquanto utiliza memória
flash para armazenar em cache os dados usados com freqüência. Essa é uma alternativa mais barata ao uso de uma unidade de estado sólido.
76. O que% USERPROFILE% representa no caminho C: \ Users \% USERPROFILE% \ AppData \ Local \
Temp?
o local da pasta Documentos de um usuário específico
uma variável de ambiente definida pelo sistema operacional
uma variável definida pelo administrador para cada usuário do sistema
um valor fixo que representa o nível de acesso de um usuário aos arquivos do sistema
77. Qual tecnologia fornece uma solução para virtualização de PC?
hipervisor
cluster de servidor
Serviços de terminal
RAID
Explicação:
A Microsoft fornece software, Virtual PC, que é um tipo de hipervisor que cria e gerencia máquinas virtuais em um computador host.
78. Quais são as duas consequências de definir uma ordem de inicialização incorreta no BIOS do
sistema? (Escolha dois.)
O computador trava sem nenhuma mensagem de erro.
O computador exibe um erro "BOOTMGR está ausente" após o POST.
O computador exibe um erro "Disco de inicialização inválido" após o POST.
O computador reinicia continuamente sem exibir a área de trabalho.
O computador exibe um erro 'Dispositivo de inicialização inacessível' após o POST.
Explicação:
Quando a ordem de inicialização não está definida corretamente no BIOS, o BIOS pode não conseguir localizar um sistema operacional válido para
inicializar o computador porque o BIOS não está configurado para procurar a unidade correta. Mensagens de erro como "BOOTMGR está
ausente", "Disco de inicialização inválido" ou "NTLDR ausente" podem ser exibidas.
79. Qual camada do modelo OSI é responsável pelo endereçamento físico e pelos procedimentos usados para
acessar a mídia?
aplicação
link de dados
rede
transporte
Explicação:
A camada de enlace de dados é responsável pelo endereçamento físico e acesso à mídia da rede. A camada de aplicativo é responsável pelos
serviços de rede para dar suporte aos aplicativos. A camada de rede do modelo OSI é responsável pelo roteamento e endereçamento lógico.A
camada de transporte é responsável pelo transporte confiável e pelo controle de fluxo de dados pela rede.
80. A configuração IP atual de uma empresa de tamanho médio com várias sub-redes é feita manualmente e
consome muito tempo. Devido ao aumento do crescimento da rede, um técnico precisa de uma maneira mais
simples de configurar o IP das estações de trabalho. Qual serviço ou protocolo simplificaria a tarefa de
configuração de IP da estação de trabalho?
APIPA
DHCP
DNS
ICMP
81. Quais dois comandos podem ser usados para verificar se a resolução de nomes DNS está funcionando
corretamente em um PC com Windows? (Escolha dois.)
nslookup cisco.com
net cisco.com
ping cisco.com
nbtstat cisco.com
ipconfig / flushdns
Explicação:
O comando ping testa a conexão entre dois hosts. Quando o ping usa um nome de domínio do host para testar a conexão, o resolvedor no PC
executa primeiro a resolução do nome para consultar o servidor DNS quanto ao endereço IP do host. Se o comando ping não conseguir resolver o
nome do domínio para um endereço IP, ocorrerá um erro.
O Nslookup é uma ferramenta para testar e solucionar problemas de servidores DNS.
82. Qual modo de segurança sem fio suporta segurança de nível governamental e oferece autenticação
pessoal e corporativa?
WEP
WPA2
WPA
SALTO
83. Qual serviço de computação em nuvem seria melhor para uma organização que precisa criar aplicativos
de forma colaborativa e entregá-los pela Web?
PaaS
IaaS
SaaS
ITaaS
Explicação:
A plataforma como serviço (PaaS) fornece um ambiente colaborativo no qual vários desenvolvedores podem criar software e hospedar um
aplicativo por meio de um provedor de nuvem.
84. Um administrador de rede ocasionalmente solicita a um técnico que verifique se não acumula poeira nos
dispositivos nos armários dos equipamentos de rede. Qual é o propósito de ter o técnico para fazer este
trabalho?
A poeira pode causar superaquecimento dos equipamentos de rede e causar problemas na rede.
A poeira aumenta a interferência eletromagnética nos cabos conectados próximos.
O pó pode incentivar insetos e outras pragas a morar nos armários dos equipamentos.
A poeira é considerada um risco de incêndio que representa perigo para o pessoal e o equipamento.
O pó diminui a variedade de serviços sem fio.
Explicação:
O pó pode entupir as aberturas de ventilação dos dispositivos de rede. O equipamento de rede é sensível ao calor e pode não funcionar
adequadamente ou pode ser danificado pelo acúmulo de calor.
85. Um técnico instalou um adaptador de rede em um computador e deseja testar a conectividade de rede. O
comando ping pode receber respostas de estações de trabalho na mesma sub-rede, mas não de estações de
trabalho remotas. O quê poderia estar causando o problema?
O driver da NIC está desatualizado.
O sistema operacional não é compatível com os sites remotos.
A pilha do protocolo TCP / IP não está carregada.
O gateway padrão está incorreto.
Explicação:
O gateway padrão é o endereço IP da interface do roteador conectado à rede local. A função do roteador é permitir a comunicação entre redes
diferentes. Se o gateway padrão não estiver definido ou estiver incorreto, os pacotes destinados a outras redes não poderão acessar o roteador e,
portanto, não haverá comunicação com os hosts localizados em outras redes.
86. Quais são os três dispositivos de entrada comuns encontrados nos laptops? (Escolha três.)
touchpad
Leitor de impressões digitais
câmera web
monitor externo
Teclado PS / 2
Conector de alimentação CA
Explicação:
Touchpads, leitores de impressões digitais e câmeras da web são dispositivos comuns em laptops modernos. Um monitor externo é um
dispositivo de saída. Embora um teclado PS / 2 seja um dispositivo de entrada, ele não é comumente usado em laptops. Um conector de energia
CA fornece um método para recarregar a bateria, mas não fornece entrada de dados para o laptop.
87. Um usuário liga para o suporte técnico para informar que um dispositivo móvel apresenta um
desempenho muito lento. O que poderia causar este problema?
A tela sensível ao toque não está calibrada.
Um aplicativo não é compatível com o dispositivo.
O sistema operacional está corrompido.
Um aplicativo que consome muita energia está sendo executado em segundo plano.
Explicação:
Um aplicativo que consome muita energia que está sendo executado em segundo plano pode consumir a maioria dos ciclos da CPU e, portanto, o
dispositivo exibirá um desempenho muito lento para outros aplicativos. Se um aplicativo não for compatível com o dispositivo, o sistema
operacional do dispositivo congelará. Se o sistema operacional encontrou um erro, o dispositivo falhará em responder.
88. Um técnico de informática decidiu que um problema com um laptop pode ser resolvido reparando um
componente de hardware. O que deve ser feito primeiro antes de tentar reparar um componente de hardware
em um laptop?
Consulte o manual de serviço do laptop.
Peça conselhos a um colega técnico.
Faça backup das configurações do BIOS.
Retire o teclado.
Explicação:
Sempre consulte o manual de serviço antes de tentar qualquer reparo. Você pode consultar um outro técnico para obter orientação, mas o manual
deve ser consultado primeiro. Não é necessário fazer backup das configurações do BIOS. A remoção do teclado ocorreria apenas quando
necessário durante o reparo.
89. Consulte a exposição. O que é verdade dessa tela do dispositivo móvel?
ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 03
Tocar e segurar a seta no canto inferior esquerdo exibirá a tela inicial.
Mensagens de texto, notícias, fotos e outros conteúdos podem ser exibidos nos diferentes blocos.
Ícones e botões são usados para representar os diferentes aplicativos no telefone.
Desmarcar um aplicativo dessa visualização desinstalará o aplicativo do telefone.
Os tamanhos dos blocos dependem do tamanho do aplicativo.
Explicação:
A interface do Windows Phone usa blocos para representar aplicativos. Os blocos são áreas retangulares de uma tela que identificam o aplicativo
e também podem conter conteúdo ativo, como mensagens de texto, feeds de notícias e fotos.
90. Quais são os dois riscos em potencial que podem resultar do enraizamento ou jailbreak de um dispositivo
móvel? (Escolha dois.)
ativando o acesso do aplicativo ao diretório raiz
não criando ou mantendo adequadamente os recursos de sandbox
permitindo que a interface do usuário seja amplamente customizada
melhorando o desempenho do dispositivo
ativar recursos desativados por uma operadora de celular
Explicação: Os
dispositivos móveis com root e jailbreak permitem a personalização do sistema operacional, o que permite o acesso de usuários e aplicativos ao
diretório raiz. Além disso, o root e o jailbreak podem fazer com que o dispositivo não crie ou mantenha adequadamente os recursos de
sandbox. Ambos podem criar riscos de segurança para o dispositivo. As três opções incorretas são consideradas benefícios potenciais de
dispositivos móveis com root e jailbreak
91. Quais são as duas tarefas que devem ser realizadas regularmente para preservar a segurança e a
integridade de dados e aplicativos em dispositivos móveis. (Escolha dois.)
Execute uma redefinição de fábrica uma vez por mês para remover todos os softwares maliciosos não identificados.
Faça backup dos dados do usuário regularmente.
Proteger com senha as contas do iTunes ou do Google Play.
Use o modo avião se estiver acessando a Internet em um site Wi-Fi aberto.
Verifique se o software e os aplicativos do sistema operacional contêm as atualizações mais recentes.
Desmonte todas as partições de disco não utilizadas.
Explicação:
Para ajudar a proteger e proteger o software e os dados em dispositivos móveis, é uma prática recomendada fazer backups frequentes. Outra
prática recomendada é garantir que todos os patches e atualizações sejam aplicados a software e aplicativos. Patches e atualizações geralmente
corrigem vulnerabilidades e introduzem novos recursos.
92. Uma loja de pneus precisa usar papel de cópia carbono para imprimir as faturas dos clientes, para que a
loja e o cliente tenham uma cópia. Qual é a melhor solução para impressora?
impressora piezoelétrica
impressora jato de tinta
impressora térmica
impressora de impacto
Explicação:
O tipo mais comum de impressora de impacto é uma impressora matricial. As impressoras matriciais podem usar papel de alimentação contínua
ou cópia carbono.
93. Um usuário em uma rede doméstica deseja compartilhar uma impressora em um computador com
Windows 7. O que o usuário deve fazer para que outros computadores com Windows 7 em casa obtenham o
driver adequado?
O usuário deve navegar na Internet, baixar e instalar o driver adequado.
A pessoa que está compartilhando deve usar o botão Drivers Adicionais para designar quantos drivers de dispositivo podem ser baixados.
Nada. O Windows fornece automaticamente o driver.
A pessoa que está compartilhando deve usar o botão Drivers Adicionais para designar o driver a ser usado pelos outros computadores
com Windows 7.
Explicação:
O Windows baixa automaticamente o driver para usuários que estão acessando a impressora compartilhada e têm a mesma versão do
Windows. O botão Drivers adicionais pode ser usado para selecionar outros sistemas operacionais.
94. Quais são os três componentes normalmente encontrados nos kits de manutenção de impressoras a
laser? (Escolha três.)
montagem do fusor
coroa primária
rolos de captação
rolos de transferência
coroa secundária
bandejas de papel
Explicação:
Os kits de manutenção da impressora a laser geralmente contêm componentes que se desgastam e podem ser instalados com o mínimo de
desmontagem da impressora. Os fios corona são componentes internos que exigiriam a substituição de um técnico treinado. As bandejas de papel
são componentes que normalmente não são substituídos durante a manutenção, mas que seriam substituídos a qualquer momento se
danificados.
95. Que diretriz deve ser seguida ao estabelecer uma política de segurança de senha?
As senhas devem ser fisicamente armazenadas em um local conveniente.
As senhas devem conter principalmente números para melhor criptografia.
O administrador do sistema deve atribuir senhas aos usuários.
As políticas de bloqueio devem ser evitadas para aumentar o acesso do usuário.
Um período de expiração deve ser estabelecido para que as senhas sejam alteradas com frequência.
96. Quais são os três recursos fornecidos pelo módulo TPM? (Escolha três.)
criptografia com hash do volume do disco rígido
segurança para informações de autenticação do usuário
suporte para backup do Windows
proteção de licença de aplicativo
armazenamento de certificados digitais
suporte para o Firewall do Windows
Explicação:
O módulo TPM armazena informações específicas de um sistema host, como chaves de criptografia, certificados digitais e senhas. Os aplicativos
que usam criptografia podem usar o chip TPM para proteger informações como autenticação de usuário, proteção de licença de software, além de
arquivos, pastas e discos criptografados.
97. Qual é o próximo passo para a solução de problemas após o estabelecimento de uma teoria de causa
provável?
Teste a teoria para determinar a causa.
Identifique o problema exato.
Estabeleça um plano de ação.
Documente descobertas e resultados.
Explicação:
Durante a solução de problemas, quando o técnico ouve e entende os problemas do computador do cliente, pode ser necessário fazer mais
algumas perguntas para reunir mais informações. Essas perguntas de acompanhamento devem ser direcionadas e fechadas, com base nas
informações fornecidas pelo cliente. As perguntas fechadas devem se concentrar em aspectos específicos e o cliente deve poder responder a essas
perguntas com um simples "sim" ou "não" ou com uma resposta factual.
99. O que é uma característica da licença de código aberto de um aplicativo?
Requer registro em vez de compra.
Ele não pode ser usado para implantação em todo o campus.
Ele permite que os usuários modifiquem e compartilhem o código fonte.
Não requer compra para usar o software.
Exige a conclusão reconhecida de um curso de treinamento profissional antes do uso.
Explicação:
Uma licença de código aberto é uma licença de direitos autorais de software que permite que os desenvolvedores modifiquem e compartilhem o
código fonte que executa o software. O software de código aberto pode ser livre para usar ou exigir compra. Nos dois casos, os usuários têm
acesso ao código fonte. O software de código aberto pode ser usado como software pessoal ou implantado em toda a empresa. O registro do
usuário é um recurso opcional incentivado.
100. Chad, um técnico de call center nível um, recebe uma ligação de um cliente. O cliente tem um problema
que o Chade não tem conhecimento para responder. O cliente está irritado por o Chade não poder fornecer
assistência imediata. Quais são as duas coisas que Chad deve fazer a seguir? (Escolha dois.)
Documente o motivo pelo qual o cliente ligou e crie um tíquete de suporte.
Informe o cliente sobre a necessidade de ligar mais tarde.
Escale o cliente para um técnico de nível dois.
Faça mais perguntas ao cliente para diagnosticar e tentar corrigir o problema.
Coloque o cliente em espera até que ele tenha tempo para esfriar.
Explicação:
Quando um cliente entra em contato com um call center, o técnico de nível um deve sempre criar um ticket e documentar o problema que o
cliente está enfrentando. Se o técnico de nível um não puder fornecer assistência, ele deverá escalar o ticket para um técnico de nível dois.
101. Os usuários de um escritório reclamam que a impressora de rede está imprimindo linhas e listras
verticais em todas as páginas. Qual é a causa provável desse problema?
A impressora não possui memória suficiente.
A impressora tem um endereço IP incorreto.
O driver de impressão errado está instalado.
O tambor da impressora está danificado.
Explicação:
Se o tambor da impressora estiver danificado, as páginas podem ter linhas ou listras verticais.
102. Um técnico está solucionando problemas de um computador com Windows 7 que exibe uma mensagem
de erro "Disco de inicialização inválido". Qual seria a ação mais provável que o técnico deve executar para
corrigir o problema?
Use as Opções de recuperação do sistema para selecionar a partição ativa correta.
Procure e remova qualquer vírus encontrado.
Execute chkdsk / F / R para corrigir as entradas de arquivo do disco rígido.
Substitua o disco rígido do computador.
Explicação:
As causas típicas de um sistema operacional de computador não serem encontradas são as seguintes:
A partição não está definida como ativa.
Faltam arquivos de inicialização necessários para o Windows.
103. Quando um usuário tenta executar um programa, uma mensagem DLL ausente ou corrompida é
exibida. Quais são as duas soluções possíveis para esse problema? (Escolha dois.)
Reinstale os drivers corretos.
Use o comando msconfig para ajustar as configurações de inicialização do programa.
Execute o reparo de inicialização do Windows.
Execute sfc / scannow no modo de segurança.
Reinstale o programa associado ao arquivo DLL corrompido.
Explicação:
Duas soluções possíveis para uma DLL ausente ou corrompida relatada são reinstalar o programa associado ao arquivo DLL corrompido ou
reiniciar o computador no Modo de Segurança e executar sfc / scannow . O Reparo de inicialização do Windows é usado para resolver
problemas de inicialização do Windows. O ajuste das configurações de inicialização do programa usando o msconfig é aplicável apenas aos
programas iniciados corretamente. Os drivers estão relacionados ao hardware, não aos programas.
104. Quais são as duas ações que podem ser tomadas ao configurar o Firewall do Windows? (Escolha dois.)
Habilite a autenticação de endereço MAC.
Ative a triagem de porta.
Abra manualmente as portas necessárias para aplicativos específicos.
Permita que um firewall de software diferente controle o acesso.
Faça uma reversão.
Explicação:
Quando um firewall de software diferente é instalado, o Firewall do Windows deve ser desabilitado no painel de controle do Firewall do
Windows. Quando o Firewall do Windows está ativado, portas específicas podem ser ativadas e necessárias para aplicativos específicos.