Você está na página 1de 37

1. Por que os laptops usam técnicas de otimização da CPU?

 para melhorar o desempenho da CPU


 para reduzir o calor que a CPU pode gerar
 para garantir que a CPU esteja funcionando em sua velocidade máxima
 para conservar a vida útil da bateria, reduzindo a velocidade do barramento entre a CPU e a RAM
Explicação:

A otimização da CPU é usada para economizar energia e aumentar a vida útil da bateria em dispositivos portáteis. A aceleração também produz
menos calor.
2. Qual é o objetivo dos adaptadores RAID?
 para permitir o uso de slots de expansão da tecnologia PCI mais antigos
 para fornecer recursos avançados de áudio e gráfico
 conectar vários dispositivos de armazenamento para redundância ou velocidade
 conectar dispositivos periféricos a um PC para melhorar o desempenho
Explicação:
O RAID 0 permite "distribuir" ou gravar dados em dois discos rígidos, mas não fornece redundância. As outras versões RAID fornecem
redundância.
3. Que tipo de interface o cliente deve escolher se conectar um único cabo de um computador Microsoft Windows
para emitir áudio e vídeo em uma televisão de alta definição?
 DVI
 HDMI
 PS / 2
 DB-15
Explicação:

A interface multimídia de alta definição ou o conector HDMI é usado para a saída de áudio e vídeo em um único cabo. Uma porta PS / 2 conecta
um teclado ou mouse a um computador. As interfaces visuais digitais e os conectores DB-15 são usados apenas para saída de vídeo.
4. Que ferramenta está incluída no Mac OS X para fazer backup de discos em arquivos de imagem e recuperar
imagens de disco?
 Utilitário de Disco
 Deja Dup
 Verificação de erro do disco
 Restauração do sistema
Explicação:

O Mac Disk Utility permite que um administrador configure backups automáticos de disco. A ferramenta Deja Dup é uma ferramenta incorporada
ao sistema operacional Linux para fazer backup de dados. Disk Error-Checking é uma ferramenta do Windows para verificar a integridade de
arquivos e pastas. A ferramenta Restauração do sistema é uma ferramenta do Windows que permite ao administrador reverter o sistema
operacional para uma configuração anterior.
5. Um novo técnico se juntou à equipe de TI e está prestes a atender uma impressora pesada. Quais são as duas
precauções a serem tomadas para evitar ferimentos ao transportar a impressora pesada para a área de
serviço? (Escolha dois.)
 Evite levantar o equipamento usando a força nas costas.
 Levante o equipamento usando a força nas pernas e joelhos.
 Evite dobrar os joelhos ao levantar a impressora.
 Dobre as costas para pegar a impressora.
 Evite levantar a impressora perto do seu corpo.
Explicação:

Ao levantar objetos pesados, evitar dobrar ou usar a força das costas, manter pesos pesados perto do corpo ao carregá-los e usar a força das
pernas e do joelho para levantar algo, tudo isso contribui para evitar lesões.
6. Que tipo de dispositivo fornece energia ao computador e permite que ele seja desligado com segurança em caso
de perda de energia?
 supressor de surtos
 Fonte de energia ininterrupta
 fonte de alimentação em espera
 inversor de potência
Explicação:
Uma fonte de alimentação ininterrupta ou UPS contém um backup de bateria que fornece energia consistente através de quedas de energia e
apagões até que a energia da bateria seja esvaziada. Muitos sistemas UPS podem desligar com segurança um computador antes da perda de
energia da bateria.
7. Qual medida pode ajudar a controlar os efeitos de RFI nas redes sem fio?
 Verifique se os níveis de umidade e temperatura estão definidos o mais baixo possível.
 Verifique se o número de NICs sem fio excede o número de telefones sem fio.
 Verifique se a rede sem fio está em uma frequência diferente da fonte ofensiva.
 Verifique se cada NIC sem fio está configurada para operar em frequências diferentes de todas as outras NICs sem fio.
Explicação:

Uma rede sem fio (IEEE 802.11) pode ser afetada pela interferência de radiofrequência porque compartilha a mesma faixa de radiofrequência
com outros dispositivos, como telefones sem fio.
8. O que pode ser testado com um multímetro digital?
 intensidade do sinal sem fio e posicionamento do ponto de acesso
 funcionalidade básica das portas do computador
 localização do cabo de cobre
 qualidade da eletricidade em componentes de computador
Explicação:
Um multímetro digital pode testar a integridade dos circuitos e a qualidade da eletricidade nos componentes do computador.
9. Quando um técnico deve evitar usar uma pulseira antiestática?
 ao instalar a RAM
 ao substituir uma fonte de alimentação
 ao instalar um disco rígido
 ao abrir uma caixa do computador
Explicação:
Uma unidade de fonte de alimentação ou monitor CRT são capazes de reter grandes quantidades de energia após serem desligadas. Esses tipos de
dispositivos são muito perigosos para conectar uma pulseira antiestática. As pulseiras antiestáticas são geralmente usadas ao atualizar a RAM ou
substituir um disco rígido.
10. Consulte a exposição. Como parte do processo de construção de um computador, qual é a ordem correta
das três primeiras etapas na instalação de uma fonte de alimentação?
ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 01
 Passos 1, 2, 4
 Passos 1, 3, 2
 Passos 1, 4, 3
 Passos 2, 3, 4
Explicação:

As etapas para instalar uma fonte de alimentação são as seguintes:


1. Insira a fonte de alimentação no gabinete.
2. Alinhe os orifícios da fonte de alimentação com os orifícios da caixa.
3. Prenda a fonte de alimentação ao gabinete com parafusos.
A energia não é aplicada até que todos os componentes tenham sido instalados.
11. Quais duas operações podem ajudar a impedir que um dispositivo móvel seja rastreado sem
permissão? (Escolha dois.)
 Desligue o GPS quando não estiver em uso.
 Use uma conexão VPN sempre que possível.
 Defina o dispositivo para não armazenar credenciais.
 Defina o dispositivo para conectar-se apenas a redes WiFi conhecidas.
 Desative ou remova aplicativos que permitam conexões com o GPS.
Explicação:
O rastreamento de dispositivos depende da função GPS. Desligar o GPS quando não estiver em uso e desativar ou remover aplicativos que usam a
função GPS podem impedir que um dispositivo seja rastreado.
12. O que é uma característica de um conector de energia do computador?
 Um conector de energia Molex fornece energia para uma placa-mãe.
 Um conector Molex e um conector SATA podem ser usados na mesma unidade ao mesmo tempo.
 Um conector de energia SATA é usado para conectar-se a uma unidade de disco rígido ou a uma unidade óptica.
 Um conector de energia principal ATX fornece energia a um adaptador de vídeo.
Explicação:
As unidades de disco rígido e ópticas que não possuem soquetes de energia SATA usam um conector de energia Molex. Um conector Molex e um
conector SATA não podem ser usados na mesma unidade ao mesmo tempo. Um conector de alimentação principal ATX fornece à placa-mãe a
energia da fonte de alimentação.
13. Qual placa de expansão pode ajudar na solução de problemas do computador quando não há vídeo
disponível?
 Placa BIOS
 placa gráfica avançada
 Placa de expansão USB
 Cartão postal
Explicação:
Uma placa POST pode ser instalada em um slot PCI ou PCIe na placa-mãe. Quando o computador encontra erros na inicialização, um código de
erro é exibido no cartão. Placas gráficas e placas de expansão USB não têm essa capacidade. O BIOS é encontrado em um chip na placa-mãe.
14. Quais são as duas configurações do PC que podem ser definidas usando o utilitário de configuração do
BIOS? (Escolha dois.)
 POSTAR
 suporte de virtualização
 alocação de memória para aplicativos
 habilitando drivers de dispositivo
 sequencia de inicialização
Explicação:
A sequência de inicialização do computador e o suporte à virtualização podem ser configurados no BIOS. O sistema operacional do computador
geralmente aloca memória para aplicativos e habilita drivers de dispositivo. O POST normalmente não é configurável.
15. Que fator deve ser levado mais em consideração nos laptops do que nos desktops?
 controle ambiental
 cabos soltos
 curto circuitos
 placas adaptadoras sem assento
Explicação:
Os laptops são projetados para serem móveis e provavelmente serão usados em situações que carecem de controle ambiental e de filtragem de
ar. Os computadores de mesa são projetados para serem estações de trabalho permanentes e têm maior probabilidade de serem usados em
ambientes controlados.
16. Quais são os três benefícios da manutenção preventiva por computador? (Escolha três.)
 eliminação da necessidade de reparos
 melhoria na proteção de dados
 extensão da vida útil dos componentes
 redução no número de falhas no equipamento
 economia de tempo para os técnicos que fazem reparos
 melhoria no tempo de acesso à RAM
Explicação:
A manutenção preventiva pode reduzir a necessidade de reparos futuros, mas não pode eliminá-los completamente. A manutenção preventiva
não afeta um técnico que faz reparos. A manutenção preventiva não afeta o tempo de acesso à RAM. As opções restantes são todos os benefícios
da realização de manutenção preventiva.
17. Qual etapa do processo de solução de problemas é importante para ajudar a evitar a repetição de
processos de reparo executados anteriormente?
 identificação do problema
 implementação da solução
 documentação do problema e sua solução
 preparação de um plano de ação
18. Um usuário de computador reclama de um computador que congela após cerca de cinco minutos de
uso. O técnico verifica o BIOS do computador para ver se pode haver um problema de configuração que está
fazendo com que o computador se comporte de maneira consistente dessa maneira. Enquanto o técnico está
revisando as informações, o computador congela novamente. Qual é a causa provável do problema do
computador?
 O BIOS está corrompido.
 O disco rígido está falhando.
 O ventilador da CPU não está funcionando.
 A bateria do CMOS falhou.
Explicação:
Um problema com a CPU ou superaquecimento pode causar o congelamento do computador.
19. Por que um formato completo é mais benéfico do que um formato rápido ao se preparar para uma
instalação limpa do sistema operacional?
 Um formato completo é o único método de instalação do Windows 8.1 em um PC que possui um sistema operacional atualmente
instalado.
 Um formato completo excluirá os arquivos do disco enquanto analisa a unidade de disco quanto a erros.
 Um formato completo excluirá todas as partições do disco rígido.
 Um formato completo usa o sistema de arquivos FAT32 mais rápido, enquanto um formato rápido usa o sistema de arquivos NTFS mais
lento.
Explicação:
Um formato completo remove os arquivos de uma partição enquanto verifica o disco em busca de setores defeituosos. Um formato rápido
removerá os arquivos de uma partição, mas não examinará um disco em busca de setores defeituosos.
20. Qual é o sistema de arquivos padrão usado durante uma nova instalação do Windows 7?
 NTFS
 HPFS
 FAT16
 FAT32
Explicação:
Enquanto o Windows XP pode usar FAT ou NTFS, o Vista e o Windows 7 podem ser instalados apenas em uma partição NTFS.
21. Qual é o primeiro passo que um administrador deve executar ao dividir uma única partição em várias
partições?
 Formate a partição.
 Atribua uma letra de unidade à partição.
 Estenda a partição.
 Encolha a partição.
Explicação:
A primeira etapa no processo de divisão de uma partição é usar o recurso de volume reduzido do utilitário Disk Manager. Depois, a nova partição
deve ser formatada e atribuída uma letra de unidade.
22. Um usuário percebe que alguns dos programas instalados antes da atualização do Windows para uma
nova versão não funcionam mais corretamente após a atualização. O que o usuário pode fazer para corrigir
esse problema?
 Use o utilitário de restauração do sistema.
 Atualize o driver da placa gráfica.
 Execute os programas no modo de compatibilidade.
 Use a partição de recuperação para reinstalar o Windows.
Explicação:
O modo de compatibilidade permite que um aplicativo projetado para uma versão anterior do Windows opere em versões posteriores. Clique
com o botão direito do mouse no comando que inicia um aplicativo e selecione Propriedades para acessar o modo de compatibilidade.
23. Um técnico percebe que um aplicativo não está respondendo aos comandos e que o computador parece
responder lentamente quando os aplicativos são abertos. Qual é a melhor ferramenta administrativa para
forçar a liberação de recursos do sistema a partir do aplicativo que não responde?
 Gerenciador de tarefas
 Adicionar ou remover programas
 Visualizador de eventos
 Restauração do sistema
Explicação:
Use a guia Desempenho do Gerenciador de Tarefas para ver uma representação visual da utilização da CPU e da RAM. Isso é útil para determinar
se é necessária mais memória. Use a guia Aplicativos para interromper um aplicativo que não está respondendo.
24. Um técnico instalou uma nova placa de som em um PC, mas não está funcionando corretamente. Onde o
técnico deve procurar investigar problemas no driver?
 Gerenciamento de Computador
 Gerenciador de Dispositivos
 Meu computador
 Ferramentas do sistema
Explicação:

O Gerenciador de dispositivos pode ser usado para exibir informações sobre uma determinada peça de hardware, para ver a versão do driver,
para atualizá-lo ou revertê-lo, ou para desativar / ativar um dispositivo específico.
25. Após a instalação do sistema operacional Windows, qual programa um técnico usaria para selecionar os
programas que serão executados na inicialização?
 Ntldr
 Regedit
 Msconfig
 Gerenciador de tarefas
Explicação:
Msconfig é um utilitário de sistema que pode ser usado para executar procedimentos de diagnóstico nos arquivos de inicialização do Windows.
26. Que tipo de rede abrange um único edifício ou campus e fornece serviços e aplicativos para pessoas
dentro de uma estrutura organizacional comum?
 PAN
 WAN
 LAN
 CARA
Explicação:
Uma LAN é menor ou mais contida que uma WAN, que pode abranger várias cidades. Um MAN geralmente está contido em uma cidade. Um PAN é
uma rede muito pequena de dispositivos localizados próximos um do outro, geralmente ao alcance de uma única pessoa.
27. Um administrador de rede concluiu a migração de uma rede ponto a ponto para uma nova configuração
de rede cliente-servidor. Quais são as duas vantagens da nova configuração? (Escolha dois.)
 O custo total da nova solução é consideravelmente menor.
 Os dados são mais seguros no caso de falhas de hardware.
 Usuários individuais estão no controle de seus próprios computadores e recursos de rede.
 Os recursos e acesso a dados são controlados centralmente.
 Os custos com pessoal são mais baixos porque um administrador de rede dedicado não é mais necessário.
Explicação:
A centralização em uma configuração de rede cliente-servidor fornece um melhor monitoramento da segurança, além de um acesso mais fácil aos
recursos. O custo total pode ser maior porque um administrador de rede é necessário, mas a confiabilidade e a escalabilidade são aprimoradas.
28. Quais são as quatro camadas no modelo de referência TCP / IP?
 aplicação, apresentação, internet, acesso à rede
 aplicação, transporte, rede, link de dados
 aplicação, transporte, internet, acesso à rede
 aplicação, apresentação, sessão, transporte
 físico, link de dados, rede, transporte
29. Várias mensagens enviadas ao administrador da rede estão relatando que o acesso a um servidor seguro
usando HTTPS está falhando. Após verificar as atualizações recentes do firewall da empresa, o administrador
descobre que o firewall está bloqueando o HTTPS. Qual porta deve ser aberta para resolver o problema?
 22
 53
 80
 143
 443
30. Um usuário deseja mapear uma unidade de rede em um PC chamado "WORK2" e executa o Windows 7. O
nome do recurso compartilhado para o qual o usuário deseja mapear é chamado de "instalações" e está
localizado em uma estação de trabalho chamada "WORK1". Qual seria o caminho correto para mapear a
unidade de rede?
 \\ nome do usuário \ WORK2 \\ instala
 \\ nome do usuário \ senha / WORK1 / instalações
 // WORK2 / instala
 \\ trabalho1 \ instala
 \\ nome de usuário \ Trabalho2 \ instala
 \ WORK2 | instala
Explicação:

A sintaxe do caminho correto para o mapeamento de uma unidade de rede em um PC é \\ servername \ sharename. Observe que a declaração do
caminho não diferencia maiúsculas de minúsculas. Observe também que as barras invertidas (“\”) são usadas nas instruções de caminho do
Windows e que 'servername' é o nome da origem ou do local do recurso.
31. Um cliente que viaja com frequência quer saber qual tecnologia é a mais adequada para se conectar à
rede corporativa o tempo todo e a baixo custo. Qual tecnologia de rede um administrador de rede
recomendaria?
 satélite
 ISDN
 celular
 microondas
Explicação:
Um cliente que viaja com frequência quer saber qual tecnologia é a mais adequada para se conectar à rede corporativa o tempo todo e a baixo
custo. Qual tecnologia de rede um administrador de rede recomendaria?

32. Qual é a diferença entre computação em nuvem e um data center?


 Um data center fornece acesso a recursos de computação compartilhados, enquanto uma nuvem é um recurso privado local que
armazena e processa dados locais.
 As soluções de computação em nuvem são recursos e serviços de rede fornecidos aos clientes através do uso de serviços de data centers.
 O data center utiliza mais dispositivos para processar dados.
 Os datacenters requerem computação em nuvem, mas a computação em nuvem não exige datacenters.
Explicação:
Os provedores de serviços em nuvem usam um ou mais datacenters para serviços e recursos, como armazenamento de dados. Um datacenter é
um recurso de armazenamento de dados localizado dentro da empresa e mantido pela equipe de TI ou alugado de um provedor de co-local onde a
manutenção pode ser feita pelo provedor ou pela equipe de TI corporativa.
33. Um usuário reclama de não conseguir se conectar à rede sem fio. Quais duas ações devem fazer parte da
solução de problemas da conexão sem fio? (Escolha dois.)
 Verifique se o laptop está conectado a uma tomada elétrica.
 Reconfigure as configurações de TCP / IP no laptop.
 Reinsira a bateria do laptop.
 Tente mover o laptop para lugares diferentes para ver se um sinal pode ser detectado.
 Verifique no software do laptop se alguma rede sem fio foi detectada.
Explicação:
Verifique também se o computador possui um botão que permita a conectividade sem fio.
34. Um técnico instalou um adaptador de rede em um computador e deseja testar a conectividade de rede. O
comando ping pode receber apenas uma resposta das estações de trabalho locais. O quê poderia estar
causando o problema?
 O driver da NIC está desatualizado.
 O sistema operacional não é compatível com os sites remotos.
 A pilha do protocolo TCP / IP não está carregada.
 O gateway padrão não está definido.
Explicação:
Para acessar redes remotas, uma configuração de IP do host deve incluir o endereço do dispositivo que será usado para acessar a Internet ou
outras redes. Pings para redes remotas falharão se o gateway padrão estiver incorreto. Como o usuário pode acessar hosts locais, não há
problemas com a NIC ou o sistema operacional.
35. Um técnico de suporte técnico do ISP recebe uma ligação de um cliente que informa que ninguém em sua
empresa pode acessar sites ou receber seus emails. Após testar a linha de comunicação e encontrar tudo bem, o
técnico instrui o cliente a executar o nslookup no prompt de comando. O que o técnico suspeita está causando o
problema do cliente?
 configuração incorreta de endereço IP no host
 falha de hardware do ISR usado para conectar o cliente ao ISP
 cabos ou conexões ruins no local do cliente
 falha do DNS na resolução de nomes para endereços IP
36. Um técnico é solicitado a configurar o tempo em que o sistema deve ficar ocioso antes que o disco rígido
fique inativo em todos os laptops baseados em Windows da empresa. O técnico configurou as opções de energia
no Windows, mas parece não ter efeito. Onde o técnico deve procurar habilitar o gerenciamento de energia?
 Ferramentas administrativas
 BIOS
 Prompt de comando
 Modo de segurança
 Registro do sistema
Explicação:
Procure a seção de configuração de gerenciamento de energia ACPI no BIOS.
37. Um técnico precisa configurar um fone de ouvido Bluetooth para um usuário de laptop. Quais são as duas
etapas que o técnico deve executar antes de instalar o fone de ouvido? (Escolha dois.)
 Retire a bateria.
 Desconecte a energia CA.
 Ative o Bluetooth na configuração do BIOS.
 Verifique se a pulseira antiestática está presa a uma parte não pintada do laptop.
 Verifique se o comutador Bluetooth do laptop está ativado.
Explicação:
Ao conectar qualquer dispositivo sem fio a um laptop, a energia não precisa ser removida (CA ou bateria DC). Além disso, você não precisa se
preocupar com ESD ao instalar um dispositivo sem fio.
38. Qual componente do laptop converte energia CC em CA para que a tela possa iluminar?
 inversor
 luz de fundo
 CCFL
 bateria
 placa mãe
Explicação:
A luz de fundo (usando a tecnologia CCFL ou LED) ilumina a parte traseira do visor, mas a parte do inversor é o que faz a conversão de CC em CA
para essa luz de fundo.
39. Qual pergunta fechada seria apropriada para um técnico usar para diminuir os possíveis problemas em
um laptop que não liga?
 O laptop pode operar usando o adaptador CA?
 Você alterou sua senha recentemente?
 Qual software foi instalado recentemente?
 O que você estava fazendo quando o problema ocorreu?
Explicação:

As perguntas abertas ajudam o técnico a identificar o problema, permitindo que o cliente elabore o problema. As respostas de “Que software foi
instalado recentemente?” E “O que você estava fazendo quando o problema ocorreu?” São exemplos de perguntas encerradas. Perguntas fechadas
são usadas para restringir o foco do problema. Perguntas fechadas geralmente têm respostas definidas, como sim, não, uma data, uma hora ou
outras especificidades. Ambas as perguntas de “Você alterou sua senha recentemente?” E “O laptop pode operar usando o adaptador CA? são
perguntas fechadas, mas a que é relevante para o computador não ligar é a que contém a consulta sobre o adaptador CA.
40. Um técnico está solucionando problemas na aparência de linhas que piscam na tela de um laptop. Quais
são as duas causas possíveis dessa distorção? (Escolha dois.)
 A energia dos pixels foi removida.
 As configurações de exibição foram alteradas.
 A GPU não está esfriando corretamente.
 O interruptor de corte do LCD está danificado.
 O monitor não está instalado corretamente.
Explicação:
Quando linhas piscantes aparecem na tela de um laptop, os problemas mais comuns são GPU superaquecendo, GPU com defeito ou um monitor
que não está conectado corretamente. Quando a energia dos pixels for cortada, os pixels na tela parecerão mortos. Se as imagens na tela do laptop
estiverem distorcidas, um técnico deve verificar se as configurações de exibição não foram modificadas.
41. Um usuário baixa um widget em seu telefone Android, mas fica intrigado ao ver que, quando o widget é
tocado, um aplicativo é iniciado. O que é uma causa possível?
 O usuário baixou um vírus.
 O widget está corrompido.
 As configurações de segurança do sistema operacional Android foram comprometidas.
 O widget está associado ao aplicativo e esse é o comportamento normal.
Explicação:
Widgets são programas que, quando instalados, se associam ao aplicativo para o qual foram criados. Isso fará com que o aplicativo seja iniciado
quando o ícone do widget for tocado na tela sensível ao toque do dispositivo Android.
42. Qual componente usa a maior quantidade de energia na maioria dos dispositivos móveis?
 Ecrã LCD
 Câmera
 CPU
 reprodutor de mídia
Explicação:
A tela LCD consome mais energia na maioria dos dispositivos móveis. A CPU, a câmera e o media player usam energia, mas menos extensivamente
do que a tela LCD.
43. Qual é o objetivo de usar o protocolo de email MIME em dispositivos móveis?
 para permitir que fotos e documentos sejam incluídos nas mensagens de email
 sincronizar novamente a conta de email com outros dispositivos
 bloquear remotamente a conta de e-mail se o dispositivo for roubado
 criptografar as mensagens de email
Explicação:
O protocolo de email MIME permite que fotos e documentos sejam incluídos nas mensagens de email.
44. Qual é a indicação de que a bateria em um dispositivo móvel pode se tornar fisicamente perigosa e deve
ser substituída imediatamente?
 se a bateria suportar apenas o sistema por um período reduzido
 se houver sinais de inchaço
 se o brilho da tela começar a diminuir
 se o dispositivo estiver quente ao toque
Explicação:
Como uma bateria inchada é fisicamente perigosa, ela deve ser substituída imediatamente por uma nova do fabricante.
45. Um técnico está explicando as diferenças entre as impressoras a jato de tinta e as impressoras a laser
para um cliente. Quais são as duas comparações que o técnico deve fazer? (Escolha dois.)
 As impressoras a jato de tinta são mais baratas como uma compra inicial do que as impressoras a laser.
 Uma impressora a laser é significativamente mais lenta que uma impressora a jato de tinta.
 Impressoras a laser e jato de tinta produzem imagens de baixa qualidade.
 A saída da impressora a laser está seca após a impressão, mas uma impressora a jato de tinta ainda pode ter tinta úmida no papel após a
impressão.
 As impressoras a jato de tinta usam papel comum para fazer impressões econômicas, mas as impressoras a laser exigem papel térmico
mais caro.
46. Para limpar uma impressora a laser, o que deve ser usado para captar excesso de partículas de toner?
 um vácuo compatível com HEPA
 um pano sem fiapos
 álcool isopropílico
 um pano úmido
Explicação:

O toner usado em uma impressora a laser consiste em partículas microscópicas. Para captar efetivamente essas partículas, recomenda-se o uso de
um vácuo capaz de filtrar o ar particulado de alta eficiência (HEPA).
47. O que caracteriza um ataque DDoS?
 Muitos hosts participam de um ataque coordenado.
 Computadores infectados são chamados daemons.
 É fácil identificar a fonte do ataque.
 Todos os hosts devem estar na mesma área geográfica.
48. Quais são as duas políticas de controle de senha que uma organização deve implementar para garantir
senhas fortes? (Escolha dois.)
 As senhas devem ser definidas para expirar a cada 60 dias.
 As senhas devem conter no máximo oito caracteres.
 As senhas devem conter caracteres criptografados.
 As senhas devem conter letras e números.
 As senhas devem conter apenas letras maiúsculas.
49. Foi solicitado a um técnico em informática que protegesse todos os computadores com Windows 7,
criptografando todos os dados em cada computador. Qual recurso do Windows deve ser usado para fornecer
esse nível de criptografia?
 BitLocker
 EFS
 TPM
 atualização do Windows
Explicação:

O BitLocker é um recurso do Windows que pode ser usado para criptografar todo o volume do disco rígido. O sistema de arquivos com
criptografia (EFS) é um recurso do Windows que pode ser usado para criptografar arquivos e pastas vinculados a uma conta de usuário
específica. O TPM é um chip especializado na placa-mãe que armazena informações específicas do sistema do computador, como chaves de
criptografia, certificados digitais e senhas. O Windows Update é usado para atualizar o sistema operacional, não para criptografar dados.
50. A atividade de um programa anteriormente desconhecido aciona um alerta pelo firewall do
Windows. Quais são as três opções que o usuário terá para lidar com este evento? (Escolha três.)
 Continue bloqueando
 Desbloquear
 Me pergunte depois
 Negar tudo
 Desligar
 Ligar
Explicação:
Se um programa for bloqueado pelo firewall do Windows, serão apresentadas ao usuário três opções para lidar com este evento: Continue
bloqueando, Desbloqueie ou Pergunte-me mais tarde.
51. Um técnico suspeita que um problema de segurança esteja causando problemas em um
computador. Quais são as duas ações que podem ser executadas para testar teorias de causa provável ao
solucionar problemas do PC? (Escolha dois.)
 Efetue login como um usuário diferente.
 Desconecte o computador da rede.
 Pesquise os logs de reparo do suporte técnico para obter mais informações.
 Discuta soluções com o cliente.
 Faça perguntas abertas ao cliente sobre o problema.
Explicação:
Várias ações podem ser tomadas por um técnico quando houver suspeita de problemas de segurança como a possível causa de um problema no
computador. Fazer login como um usuário diferente ou desconectar o PC da rede para isolar a causa do problema são duas ações possíveis.
52. Um técnico de call center atende uma chamada de um cliente frequente, conhecido por ser impaciente e
sem experiência com computadores. O cliente tem um problema com um aplicativo que o call center suporta. O
cliente informa ao técnico que o problema já havia sido relatado antes, mas o técnico original era rude, não
ouviu e não resolveu o problema. Se o técnico estiver confiante de que o problema pode ser resolvido
aumentando a quantidade de memória no computador, o que o técnico deve fazer?
 Diga ao cliente para instalar 2 GB de RAM DDR3 PC3-10600.
 Explique que o técnico original não é bom e o supervisor será informado.
 Sugira que o cliente compre um novo computador.
 Confirme os problemas e dê instruções detalhadas para resolvê-lo.
Explicação:
Ao lidar com clientes, um técnico deve mostrar profissionalismo em todos os aspectos. Ao explicar a solução para resolver o problema, o técnico
deve fornecer um processo passo a passo simples de instruções. O técnico deve falar em termos simples e evitar o jargão da indústria.

53. Que expectativa é definida no contrato de nível de serviço entre uma organização e um fornecedor de
serviços?
 tempo de resposta do serviço garantido
 número máximo de chamadas de serviço por dia
 procedimentos da cadeia de custódia
 regras de etiqueta de comunicação
Explicação:
O contrato de nível de serviço, ou SLA, é um contrato legal entre uma organização e um fornecedor de serviços. O contrato é um contrato
vinculativo que especifica as expectativas de serviço do fornecedor de serviços. O SLA normalmente contém garantias de tempo de resposta,
disponibilidade de peças e disponibilidade de tempo de serviço.
54. Em que circunstância um técnico de nível um deve iniciar uma ordem de serviço escalada?
 quando um cliente parece ter muito conhecimento
 quando um cliente exige conversar com um técnico em particular
 quando um problema requer conhecimento de outro técnico
 quando o técnico não puder entender o problema, conforme explicado pelo cliente
Explicação:
A principal responsabilidade de um técnico de nível um é coletar informações do cliente. O técnico de nível um precisa inserir com precisão todas
as informações na ordem de serviço. Quando os problemas são muito simples de resolver, um técnico de nível um pode cuidar deles sem
aumentar a ordem de serviço. No entanto, quando um problema requer a experiência de um técnico de nível dois, o técnico de nível um inicia uma
ordem de serviço escalada, de modo que um técnico de nível dois esteja envolvido para resolver o problema.
55. Um aplicativo parece congelado e não está respondendo a um mouse ou teclado. Qual ferramenta do
sistema operacional Windows pode ser usada para interromper o aplicativo?
 Visualizador de eventos
 Gerenciador de tarefas
 Gerenciador de Dispositivos
 Gerenciamento de Disco
Explicação:
No Gerenciador de tarefas, o aplicativo ou processo que não está respondendo pode ser identificado e fechado. O Gerenciador de dispositivos é
usado para gerenciar dispositivos e seus drivers. O Gerenciamento de disco é usado para gerenciar a partição e os sistemas de arquivos dos
dispositivos de armazenamento. O Visualizador de Eventos é usado para revisar os alertas e notificações enviados pelo sistema.
56. Quais dois problemas provavelmente causarão erros de BSOD? (Escolha dois.)
 navegador desatualizado
 RAM falhando
 erros de driver de dispositivo
 falta de software antivírus
 falha na fonte de alimentação
Explicação:

Erros de driver de dispositivo são a causa mais provável de erros de BSOD. A falha na RAM também pode criar erros de BSOD. Problemas de
software como navegadores e antivírus não produzem erros BSOD. Uma falha na fonte de alimentação impediria a partida da máquina.
57. Um usuário instalou um novo cliente FTP em um computador, mas não conseguiu se conectar a um
servidor FTP. Quais são as duas principais informações que o usuário deve garantir que estejam configuradas
corretamente no cliente FTP? (Escolha dois.)
 nome de usuário
 senha
 Endereço IP do cliente FTP
 Endereço IP do servidor FTP
 Número da porta do cliente FTP
 Número da porta do servidor FTP
Explicação:

Sem as informações de conexão corretas para o servidor FTP, os serviços de transferência de arquivos não podem ocorrer.
58. Um técnico deseja permitir que os usuários façam backup e restaure todos os arquivos em seus
computadores, mas não deseja que os usuários possam fazer alterações no sistema. Como o técnico deve
fornecer aos usuários essa funcionalidade?
 Conceda aos usuários permissões de leitura em todos os arquivos.
 Conceda aos usuários direitos de administrador em seus computadores.
 Torne os usuários membros de um grupo chamado Operadores de Backup.
 Marque a caixa A pasta está pronta para arquivamento nas propriedades de cada pasta.
Explicação:
É melhor conceder permissões no nível do grupo do que permissões individuais. Dessa forma, qualquer membro de um grupo teria as respectivas
permissões para executar as tarefas permitidas e permitirá um controle mais rígido do que os membros do grupo podem fazer em um
determinado ambiente. Também facilita a administração do ambiente.
59. Um técnico que está trabalhando no laptop de um funcionário descobre que vários arquivos que foram
criptografados em uma unidade de servidor de rede estão presentes na unidade de laptop de forma não
criptografada. O que poderia causar este problema?
 Arquivos criptografados não podem ser transferidos por uma rede.
 O novo computador não possui uma partição NTFS.
 O proxy da rede descriptografou os dados para verificar a existência de malware.
 Os dados sensíveis foram transferidos com o protocolo FTP.
Explicação:

Quando os arquivos criptografados são transferidos para um novo computador que não está usando um disco rígido formatado com NTFS, os
arquivos não serão mais criptografados.
60. Faça corresponder os dispositivos de controle de acesso às instalações com as descrições corretas. (Nem
todas as opções são usadas.)

ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 02
61. Que tipo de dispositivo de entrada pode identificar usuários com base em sua voz?
 digitalizador
 Comutador KVM
 dispositivo de identificação biométrica
 scanner
Explicação:
Um dispositivo de identificação biométrica é um dispositivo de entrada que pode identificar um usuário com base em um recurso físico exclusivo,
como impressão digital ou voz. Um digitalizador é usado com uma caneta para projetar e criar imagens ou plantas. Um scanner é usado para
digitalizar uma imagem ou documento. Um comutador KVM pode conectar vários computadores a um teclado, monitor e mouse.
62. Que tipo de armazenamento externo deve ser usado por um técnico para fazer backup de mais de 2 TB de
arquivos de dados de música e vídeo?
 Cartão CompactFlash
 pen drive externo
 disco rígido externo
 Cartão Secure Digital
Explicação:
Um disco rígido externo fornecerá a maior quantidade de armazenamento de dados para fazer backup dos arquivos de dados de música e vídeo. A
tecnologia de cartão CompactFlash e Secure Digital não suporta tanto armazenamento de dados quanto um disco rígido externo. Uma unidade
flash USB não armazena tanto armazenamento de dados quanto um disco rígido externo.
63. Qual é o objetivo de uma Folha de Dados de Segurança?
 especificar procedimentos para lidar com materiais potencialmente perigosos
 especificar procedimentos na concepção e construção de sistemas informáticos comuns
 especificar procedimentos para a operação de componentes sensíveis e prevenção de descargas eletrostáticas
 especificar procedimentos no uso do controle de umidade e prevenção de danos causados pela umidade
Explicação:
Uma Ficha de Dados de Segurança é uma ficha técnica que resume informações sobre a identificação do material, incluindo ingredientes
perigosos que podem afetar a saúde pessoal, riscos de incêndio e requisitos de primeiros socorros. O SDS explica como descartar materiais
potencialmente perigosos da maneira mais segura.
64. Qual solução deve ser usada para limpar uma CPU e um dissipador de calor?
 água e sabão
 álcool
 uma solução diluída de amônia
 álcool isopropílico
Explicação:
Álcool isopropílico deve ser usado para limpar a superfície de um dissipador de calor e CPU. Todas as outras soluções contêm impurezas que
podem danificar a CPU.
65. Quais dois tipos de slots de expansão seriam usados por uma NIC sem fio em um computador
hoje? (Escolha dois.)
 PCIe
 AGP
 PCI
 DIMM
 É UM
Explicação:
As placas de rede sem fio usam slots de expansão PCI e PCIe na placa-mãe. O AGP é para uma placa de vídeo, o ISA é um tipo de slot de expansão
obsoleto e os slots DIMM contêm módulos de RAM.
66. Quando um PC está sendo montado, qual componente está conectado à placa-mãe com um cabo SATA?
 a unidade óptica
 a placa de interface de rede
 a placa de video
 a fonte de energia
Explicação:
Cabos SATA, ou cabos seriais ATA, são usados para transportar dados das unidades para a placa-mãe.
67. Um técnico está solucionando problemas de um computador com falha de hardware detectada pelo
BIOS. De que maneira essa falha é indicada?
 O computador inicializa automaticamente no modo de segurança e exibe um aviso na tela.
 A tela pisca com um fundo vermelho e exibe uma mensagem de aviso.
 O computador emite um padrão de bipes indicando o dispositivo com falha.
 O computador retorna uma mensagem de erro que indica o endereço de E / S do dispositivo com falha.
Explicação:
Os códigos de bipe são resultado do POST e variam entre os fornecedores de computadores com base no BIOS instalado.
68. Quais três recursos podem ser configurados nas configurações do BIOS para proteger um
computador? (Escolha três.)
 Filtragem MAC
 criptografia de unidade
 TPM
 criptografia de arquivo
 Chave TKIP
 senhas
Explicação:

Senhas, criptografia de unidade e TPM são recursos de segurança configuráveis do BIOS. Criptografia de arquivo, chave TKIP e filtragem de MAC
são recursos de segurança não configurados no BIOS.
69. Qual é o motivo mais importante para uma empresa garantir que a manutenção preventiva do
computador seja feita?
 A manutenção preventiva fornece uma oportunidade para os técnicos juniores obterem mais experiência em um ambiente não
ameaçador ou problemático.
 A manutenção preventiva ajuda a proteger o equipamento do computador contra problemas futuros.
 A manutenção preventiva permite que o departamento de TI monitore regularmente o conteúdo dos discos rígidos do usuário para
garantir que as políticas de uso do computador estejam sendo seguidas.
 A manutenção preventiva permite que o gerente de TI verifique a localização e o estado dos ativos do computador.
Explicação:
A manutenção preventiva inclui tarefas como limpar o dispositivo, o que pode prolongar a vida útil do dispositivo.
70. Um técnico abre um PC para trabalhar nele e descobre que está muito empoeirado por dentro. O que o
técnico deve fazer?
 Ignore a poeira, pois ela não afeta o computador.
 Use um pano sem fiapos pulverizado com uma solução de limpeza para remover o excesso de poeira.
 Use uma lata de ar comprimido para remover o excesso de poeira.
 Use um cotonete umedecido para remover o excesso de poeira.
Explicação:
A poeira dentro de um PC pode causar superaquecimento, mau funcionamento do ventilador e outros problemas. Líquido não deve ser usado
dentro de um PC para remover poeira; o ar comprimido soprará a poeira para longe de onde se acumulou. Sempre segure a lata na posição
vertical e evite pingar qualquer fluido no PC. Deve-se tomar cuidado para garantir que o ar comprimido não sopre materiais de volta para dentro
do gabinete e que as pás do ventilador sejam estabilizadas ao usar o ar comprimido.
71. Qual ferramenta interna está disponível em uma máquina Mac OS X para executar backups de disco?
 Utilitário de Disco
 Deja Dup
 Localizador
 Máquina do tempo
Explicação:
O Time Machine é um utilitário de backup automático no Mac OS. O Mac Disk Utility permite que um administrador configure backups de disco. A
ferramenta Deja Dup é uma ferramenta incorporada ao sistema operacional Linux para fazer backup de dados. O Finder é semelhante à
ferramenta Windows File Explorer e é usado para navegar no sistema de arquivos do Mac OS.
72. Um técnico de informática executou várias ações para corrigir um problema. Algumas ações não
resolveram o problema, mas, eventualmente, uma solução foi encontrada. O que deve ser documentado?
 tudo o que foi feito para tentar resolver o problema
 apenas a solução, porque isso resolveu o problema
 apenas as tentativas fracassadas, para que futuros técnicos saibam o que não tentar
 uma descrição do problema e solução
Explicação:
Tudo o que foi feito para solucionar um problema deve ser documentado, incluindo tentativas fracassadas e a solução final. Uma descrição do
problema teria sido documentada anteriormente.
73. Depois que um computador é ligado, o Windows 7 falha ao iniciar. Qual procedimento inicial um técnico
usaria para lidar com essa falha?
 Crie um disco de reparo do sistema e restaure a imagem.
 Pressione a tecla F12 durante o processo de inicialização e inicie o computador no modo de segurança.
 Inicialize a partir de uma mídia de instalação do Windows 7 e acesse o utilitário Restauração do Sistema.
 Acesse o Painel de controle e escolha Restaurar arquivos do backup no menu Sistema e segurança.
Explicação:
Há muitos motivos que podem fazer com que um PC não inicie, incluindo falha de hardware, corrupção de MBR, um driver de hardware que não
foi instalado corretamente etc. Uma abordagem para solucionar problemas do PC é inicializar o PC com um DVD de instalação do Windows 7 e
usar o Utilitário de restauração do sistema para restaurar o sistema. Para acessar o Modo de segurança, precisamos pressionar a tecla F8 (não a
tecla F12). As outras duas opções assumem que o PC pode iniciar.
74. Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha dois.)
 O NTFS permite acesso mais rápido a periféricos externos, como uma unidade USB.
 NTFS suporta arquivos maiores.
 O NTFS fornece mais recursos de segurança.
 O NTFS permite uma formatação mais rápida das unidades.
 NTFS é mais fácil de configurar.
 O NTFS permite a detecção automática de setores defeituosos.
Explicação:
O sistema de arquivos não tem controle sobre a velocidade de acesso ou formatação das unidades e a facilidade de configuração não depende do
sistema de arquivos.
75. Que tipo de disco rígido contém memória flash para armazenar em cache dados usados com freqüência,
mas armazena a maioria dos dados em uma unidade de disco rígido magnética?
 Unidade flash USB
 Disco de Estado Sólido
 cartão multimídia incorporado
 disco híbrido de estado sólido
Explicação:

O disco híbrido de estado sólido é uma unidade que permite o armazenamento de dados em um disco rígido magnético enquanto utiliza memória
flash para armazenar em cache os dados usados com freqüência. Essa é uma alternativa mais barata ao uso de uma unidade de estado sólido.
76. O que% USERPROFILE% representa no caminho C: \ Users \% USERPROFILE% \ AppData \ Local \
Temp?
 o local da pasta Documentos de um usuário específico
 uma variável de ambiente definida pelo sistema operacional
 uma variável definida pelo administrador para cada usuário do sistema
 um valor fixo que representa o nível de acesso de um usuário aos arquivos do sistema
77. Qual tecnologia fornece uma solução para virtualização de PC?
 hipervisor
 cluster de servidor
 Serviços de terminal
 RAID
Explicação:

A Microsoft fornece software, Virtual PC, que é um tipo de hipervisor que cria e gerencia máquinas virtuais em um computador host.
78. Quais são as duas consequências de definir uma ordem de inicialização incorreta no BIOS do
sistema? (Escolha dois.)
 O computador trava sem nenhuma mensagem de erro.
 O computador exibe um erro "BOOTMGR está ausente" após o POST.
 O computador exibe um erro "Disco de inicialização inválido" após o POST.
 O computador reinicia continuamente sem exibir a área de trabalho.
 O computador exibe um erro 'Dispositivo de inicialização inacessível' após o POST.
Explicação:
Quando a ordem de inicialização não está definida corretamente no BIOS, o BIOS pode não conseguir localizar um sistema operacional válido para
inicializar o computador porque o BIOS não está configurado para procurar a unidade correta. Mensagens de erro como "BOOTMGR está
ausente", "Disco de inicialização inválido" ou "NTLDR ausente" podem ser exibidas.
79. Qual camada do modelo OSI é responsável pelo endereçamento físico e pelos procedimentos usados para
acessar a mídia?
 aplicação
 link de dados
 rede
 transporte
Explicação:
A camada de enlace de dados é responsável pelo endereçamento físico e acesso à mídia da rede. A camada de aplicativo é responsável pelos
serviços de rede para dar suporte aos aplicativos. A camada de rede do modelo OSI é responsável pelo roteamento e endereçamento lógico.A
camada de transporte é responsável pelo transporte confiável e pelo controle de fluxo de dados pela rede.
80. A configuração IP atual de uma empresa de tamanho médio com várias sub-redes é feita manualmente e
consome muito tempo. Devido ao aumento do crescimento da rede, um técnico precisa de uma maneira mais
simples de configurar o IP das estações de trabalho. Qual serviço ou protocolo simplificaria a tarefa de
configuração de IP da estação de trabalho?
 APIPA
 DHCP
 DNS
 ICMP
81. Quais dois comandos podem ser usados para verificar se a resolução de nomes DNS está funcionando
corretamente em um PC com Windows? (Escolha dois.)
 nslookup cisco.com
 net cisco.com
 ping cisco.com
 nbtstat cisco.com
 ipconfig / flushdns
Explicação:

O comando ping testa a conexão entre dois hosts. Quando o ping usa um nome de domínio do host para testar a conexão, o resolvedor no PC
executa primeiro a resolução do nome para consultar o servidor DNS quanto ao endereço IP do host. Se o comando ping não conseguir resolver o
nome do domínio para um endereço IP, ocorrerá um erro.
O Nslookup é uma ferramenta para testar e solucionar problemas de servidores DNS.
82. Qual modo de segurança sem fio suporta segurança de nível governamental e oferece autenticação
pessoal e corporativa?
 WEP
 WPA2
 WPA
 SALTO
83. Qual serviço de computação em nuvem seria melhor para uma organização que precisa criar aplicativos
de forma colaborativa e entregá-los pela Web?
 PaaS
 IaaS
 SaaS
 ITaaS
Explicação:

A plataforma como serviço (PaaS) fornece um ambiente colaborativo no qual vários desenvolvedores podem criar software e hospedar um
aplicativo por meio de um provedor de nuvem.
84. Um administrador de rede ocasionalmente solicita a um técnico que verifique se não acumula poeira nos
dispositivos nos armários dos equipamentos de rede. Qual é o propósito de ter o técnico para fazer este
trabalho?
 A poeira pode causar superaquecimento dos equipamentos de rede e causar problemas na rede.
 A poeira aumenta a interferência eletromagnética nos cabos conectados próximos.
 O pó pode incentivar insetos e outras pragas a morar nos armários dos equipamentos.
 A poeira é considerada um risco de incêndio que representa perigo para o pessoal e o equipamento.
 O pó diminui a variedade de serviços sem fio.
Explicação:
O pó pode entupir as aberturas de ventilação dos dispositivos de rede. O equipamento de rede é sensível ao calor e pode não funcionar
adequadamente ou pode ser danificado pelo acúmulo de calor.
85. Um técnico instalou um adaptador de rede em um computador e deseja testar a conectividade de rede. O
comando ping pode receber respostas de estações de trabalho na mesma sub-rede, mas não de estações de
trabalho remotas. O quê poderia estar causando o problema?
 O driver da NIC está desatualizado.
 O sistema operacional não é compatível com os sites remotos.
 A pilha do protocolo TCP / IP não está carregada.
 O gateway padrão está incorreto.
Explicação:
O gateway padrão é o endereço IP da interface do roteador conectado à rede local. A função do roteador é permitir a comunicação entre redes
diferentes. Se o gateway padrão não estiver definido ou estiver incorreto, os pacotes destinados a outras redes não poderão acessar o roteador e,
portanto, não haverá comunicação com os hosts localizados em outras redes.
86. Quais são os três dispositivos de entrada comuns encontrados nos laptops? (Escolha três.)
 touchpad
 Leitor de impressões digitais
 câmera web
 monitor externo
 Teclado PS / 2
 Conector de alimentação CA
Explicação:

Touchpads, leitores de impressões digitais e câmeras da web são dispositivos comuns em laptops modernos. Um monitor externo é um
dispositivo de saída. Embora um teclado PS / 2 seja um dispositivo de entrada, ele não é comumente usado em laptops. Um conector de energia
CA fornece um método para recarregar a bateria, mas não fornece entrada de dados para o laptop.
87. Um usuário liga para o suporte técnico para informar que um dispositivo móvel apresenta um
desempenho muito lento. O que poderia causar este problema?
 A tela sensível ao toque não está calibrada.
 Um aplicativo não é compatível com o dispositivo.
 O sistema operacional está corrompido.
 Um aplicativo que consome muita energia está sendo executado em segundo plano.
Explicação:
Um aplicativo que consome muita energia que está sendo executado em segundo plano pode consumir a maioria dos ciclos da CPU e, portanto, o
dispositivo exibirá um desempenho muito lento para outros aplicativos. Se um aplicativo não for compatível com o dispositivo, o sistema
operacional do dispositivo congelará. Se o sistema operacional encontrou um erro, o dispositivo falhará em responder.
88. Um técnico de informática decidiu que um problema com um laptop pode ser resolvido reparando um
componente de hardware. O que deve ser feito primeiro antes de tentar reparar um componente de hardware
em um laptop?
 Consulte o manual de serviço do laptop.
 Peça conselhos a um colega técnico.
 Faça backup das configurações do BIOS.
 Retire o teclado.
Explicação:
Sempre consulte o manual de serviço antes de tentar qualquer reparo. Você pode consultar um outro técnico para obter orientação, mas o manual
deve ser consultado primeiro. Não é necessário fazer backup das configurações do BIOS. A remoção do teclado ocorreria apenas quando
necessário durante o reparo.
89. Consulte a exposição. O que é verdade dessa tela do dispositivo móvel?

ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 03
 Tocar e segurar a seta no canto inferior esquerdo exibirá a tela inicial.
 Mensagens de texto, notícias, fotos e outros conteúdos podem ser exibidos nos diferentes blocos.
 Ícones e botões são usados para representar os diferentes aplicativos no telefone.
 Desmarcar um aplicativo dessa visualização desinstalará o aplicativo do telefone.
 Os tamanhos dos blocos dependem do tamanho do aplicativo.
Explicação:

A interface do Windows Phone usa blocos para representar aplicativos. Os blocos são áreas retangulares de uma tela que identificam o aplicativo
e também podem conter conteúdo ativo, como mensagens de texto, feeds de notícias e fotos.
90. Quais são os dois riscos em potencial que podem resultar do enraizamento ou jailbreak de um dispositivo
móvel? (Escolha dois.)
 ativando o acesso do aplicativo ao diretório raiz
 não criando ou mantendo adequadamente os recursos de sandbox
 permitindo que a interface do usuário seja amplamente customizada
 melhorando o desempenho do dispositivo
 ativar recursos desativados por uma operadora de celular
Explicação: Os
dispositivos móveis com root e jailbreak permitem a personalização do sistema operacional, o que permite o acesso de usuários e aplicativos ao
diretório raiz. Além disso, o root e o jailbreak podem fazer com que o dispositivo não crie ou mantenha adequadamente os recursos de
sandbox. Ambos podem criar riscos de segurança para o dispositivo. As três opções incorretas são consideradas benefícios potenciais de
dispositivos móveis com root e jailbreak

91. Quais são as duas tarefas que devem ser realizadas regularmente para preservar a segurança e a
integridade de dados e aplicativos em dispositivos móveis. (Escolha dois.)
 Execute uma redefinição de fábrica uma vez por mês para remover todos os softwares maliciosos não identificados.
 Faça backup dos dados do usuário regularmente.
 Proteger com senha as contas do iTunes ou do Google Play.
 Use o modo avião se estiver acessando a Internet em um site Wi-Fi aberto.
 Verifique se o software e os aplicativos do sistema operacional contêm as atualizações mais recentes.
 Desmonte todas as partições de disco não utilizadas.
Explicação:

Para ajudar a proteger e proteger o software e os dados em dispositivos móveis, é uma prática recomendada fazer backups frequentes. Outra
prática recomendada é garantir que todos os patches e atualizações sejam aplicados a software e aplicativos. Patches e atualizações geralmente
corrigem vulnerabilidades e introduzem novos recursos.
92. Uma loja de pneus precisa usar papel de cópia carbono para imprimir as faturas dos clientes, para que a
loja e o cliente tenham uma cópia. Qual é a melhor solução para impressora?
 impressora piezoelétrica
 impressora jato de tinta
 impressora térmica
 impressora de impacto
Explicação:
O tipo mais comum de impressora de impacto é uma impressora matricial. As impressoras matriciais podem usar papel de alimentação contínua
ou cópia carbono.
93. Um usuário em uma rede doméstica deseja compartilhar uma impressora em um computador com
Windows 7. O que o usuário deve fazer para que outros computadores com Windows 7 em casa obtenham o
driver adequado?
 O usuário deve navegar na Internet, baixar e instalar o driver adequado.
 A pessoa que está compartilhando deve usar o botão Drivers Adicionais para designar quantos drivers de dispositivo podem ser baixados.
 Nada. O Windows fornece automaticamente o driver.
 A pessoa que está compartilhando deve usar o botão Drivers Adicionais para designar o driver a ser usado pelos outros computadores
com Windows 7.
Explicação:
O Windows baixa automaticamente o driver para usuários que estão acessando a impressora compartilhada e têm a mesma versão do
Windows. O botão Drivers adicionais pode ser usado para selecionar outros sistemas operacionais.
94. Quais são os três componentes normalmente encontrados nos kits de manutenção de impressoras a
laser? (Escolha três.)
 montagem do fusor
 coroa primária
 rolos de captação
 rolos de transferência
 coroa secundária
 bandejas de papel
Explicação:
Os kits de manutenção da impressora a laser geralmente contêm componentes que se desgastam e podem ser instalados com o mínimo de
desmontagem da impressora. Os fios corona são componentes internos que exigiriam a substituição de um técnico treinado. As bandejas de papel
são componentes que normalmente não são substituídos durante a manutenção, mas que seriam substituídos a qualquer momento se
danificados.

95. Que diretriz deve ser seguida ao estabelecer uma política de segurança de senha?
 As senhas devem ser fisicamente armazenadas em um local conveniente.
 As senhas devem conter principalmente números para melhor criptografia.
 O administrador do sistema deve atribuir senhas aos usuários.
 As políticas de bloqueio devem ser evitadas para aumentar o acesso do usuário.
 Um período de expiração deve ser estabelecido para que as senhas sejam alteradas com frequência.
96. Quais são os três recursos fornecidos pelo módulo TPM? (Escolha três.)
 criptografia com hash do volume do disco rígido
 segurança para informações de autenticação do usuário
 suporte para backup do Windows
 proteção de licença de aplicativo
 armazenamento de certificados digitais
 suporte para o Firewall do Windows
Explicação:
O módulo TPM armazena informações específicas de um sistema host, como chaves de criptografia, certificados digitais e senhas. Os aplicativos
que usam criptografia podem usar o chip TPM para proteger informações como autenticação de usuário, proteção de licença de software, além de
arquivos, pastas e discos criptografados.

97. Qual é o próximo passo para a solução de problemas após o estabelecimento de uma teoria de causa
provável?
 Teste a teoria para determinar a causa.
 Identifique o problema exato.
 Estabeleça um plano de ação.
 Documente descobertas e resultados.
Explicação:

Há seis etapas no processo de solução de problemas.


1. Identifique o problema.
2. Estabeleça uma teoria da causa provável.
3. Teste a teoria para determinar a causa.
4. Estabeleça um plano de ação para resolver o problema.
5. Verifique a funcionalidade completa do sistema.
6. Documente as descobertas.
98. Depois que um técnico entende uma reclamação do cliente, é comum fazer perguntas fechadas. Qual é a
pergunta mais próxima?
 O que aconteceu antes que o erro ocorreu?
 É a primeira vez que o erro ocorre?
 O que aconteceu depois que o erro ocorreu?
 Quais mensagens de erro foram exibidas quando o erro ocorreu?
Explicação:

Durante a solução de problemas, quando o técnico ouve e entende os problemas do computador do cliente, pode ser necessário fazer mais
algumas perguntas para reunir mais informações. Essas perguntas de acompanhamento devem ser direcionadas e fechadas, com base nas
informações fornecidas pelo cliente. As perguntas fechadas devem se concentrar em aspectos específicos e o cliente deve poder responder a essas
perguntas com um simples "sim" ou "não" ou com uma resposta factual.
99. O que é uma característica da licença de código aberto de um aplicativo?
 Requer registro em vez de compra.
 Ele não pode ser usado para implantação em todo o campus.
 Ele permite que os usuários modifiquem e compartilhem o código fonte.
 Não requer compra para usar o software.
 Exige a conclusão reconhecida de um curso de treinamento profissional antes do uso.
Explicação:
Uma licença de código aberto é uma licença de direitos autorais de software que permite que os desenvolvedores modifiquem e compartilhem o
código fonte que executa o software. O software de código aberto pode ser livre para usar ou exigir compra. Nos dois casos, os usuários têm
acesso ao código fonte. O software de código aberto pode ser usado como software pessoal ou implantado em toda a empresa. O registro do
usuário é um recurso opcional incentivado.
100. Chad, um técnico de call center nível um, recebe uma ligação de um cliente. O cliente tem um problema
que o Chade não tem conhecimento para responder. O cliente está irritado por o Chade não poder fornecer
assistência imediata. Quais são as duas coisas que Chad deve fazer a seguir? (Escolha dois.)
 Documente o motivo pelo qual o cliente ligou e crie um tíquete de suporte.
 Informe o cliente sobre a necessidade de ligar mais tarde.
 Escale o cliente para um técnico de nível dois.
 Faça mais perguntas ao cliente para diagnosticar e tentar corrigir o problema.
 Coloque o cliente em espera até que ele tenha tempo para esfriar.
Explicação:
Quando um cliente entra em contato com um call center, o técnico de nível um deve sempre criar um ticket e documentar o problema que o
cliente está enfrentando. Se o técnico de nível um não puder fornecer assistência, ele deverá escalar o ticket para um técnico de nível dois.
101. Os usuários de um escritório reclamam que a impressora de rede está imprimindo linhas e listras
verticais em todas as páginas. Qual é a causa provável desse problema?
 A impressora não possui memória suficiente.
 A impressora tem um endereço IP incorreto.
 O driver de impressão errado está instalado.
 O tambor da impressora está danificado.
Explicação:
Se o tambor da impressora estiver danificado, as páginas podem ter linhas ou listras verticais.
102. Um técnico está solucionando problemas de um computador com Windows 7 que exibe uma mensagem
de erro "Disco de inicialização inválido". Qual seria a ação mais provável que o técnico deve executar para
corrigir o problema?
 Use as Opções de recuperação do sistema para selecionar a partição ativa correta.
 Procure e remova qualquer vírus encontrado.
 Execute chkdsk / F / R para corrigir as entradas de arquivo do disco rígido.
 Substitua o disco rígido do computador.
Explicação:
As causas típicas de um sistema operacional de computador não serem encontradas são as seguintes:
 A partição não está definida como ativa.
 Faltam arquivos de inicialização necessários para o Windows.
103. Quando um usuário tenta executar um programa, uma mensagem DLL ausente ou corrompida é
exibida. Quais são as duas soluções possíveis para esse problema? (Escolha dois.)
 Reinstale os drivers corretos.
 Use o comando msconfig para ajustar as configurações de inicialização do programa.
 Execute o reparo de inicialização do Windows.
 Execute sfc / scannow no modo de segurança.
 Reinstale o programa associado ao arquivo DLL corrompido.
Explicação:
Duas soluções possíveis para uma DLL ausente ou corrompida relatada são reinstalar o programa associado ao arquivo DLL corrompido ou
reiniciar o computador no Modo de Segurança e executar sfc / scannow . O Reparo de inicialização do Windows é usado para resolver
problemas de inicialização do Windows. O ajuste das configurações de inicialização do programa usando o msconfig é aplicável apenas aos
programas iniciados corretamente. Os drivers estão relacionados ao hardware, não aos programas.
104. Quais são as duas ações que podem ser tomadas ao configurar o Firewall do Windows? (Escolha dois.)
 Habilite a autenticação de endereço MAC.
 Ative a triagem de porta.
 Abra manualmente as portas necessárias para aplicativos específicos.
 Permita que um firewall de software diferente controle o acesso.
 Faça uma reversão.
Explicação:
Quando um firewall de software diferente é instalado, o Firewall do Windows deve ser desabilitado no painel de controle do Firewall do
Windows. Quando o Firewall do Windows está ativado, portas específicas podem ser ativadas e necessárias para aplicativos específicos.

Você também pode gostar