Você está na página 1de 36

evisar todas as Respostas para o exame final All in One.

Você receberá 100% da


pontuação nesta versão 6.0. Boa sorte para o exame ITE v6.0!

 Recomendar

Aprendendo com o Cisco Netacad, existem muitos exames e atividades de laboratório a


serem realizados. Alguns instrutores exigem que os alunos concluam todos os exames do
Capítulo, Pré-Teste, Práticas Finais, Exame Final e Quiz do Capítulo. Não importa o que
os instrutores querem que você faça, o PremiumExam.net oferece todas as respostas e
soluções de exames e atividades de laboratório com explicações claras. Nossos
especialistas verificaram todas as respostas dos exames antes de publicarmos no site.
Recomendamos que você escolha qualquer capítulo relevante dentre os seguintes:

IT Essentials v6.0
Respostas Conectados
ITE 6.0 A + Cert Practice Exam 1 Conectados
ITE 6.0 A + Cert Practice Exam 2 Conectados
Exame Final Prático Conectados
Exame Final Formulário A Formulário Online A
Exame Final Formulário B Formulário B online
Exame Final Tudo em Um

1. Por que os laptops usam técnicas de otimização da CPU?


o para melhorar o desempenho da CPU
o para reduzir o calor que a CPU pode gerar
o para garantir que a CPU esteja funcionando em sua velocidade máxima
o para conservar a vida útil da bateria, reduzindo a velocidade do
barramento entre a CPU e a RAM

Explicação:

A otimização da CPU é usada para economizar energia e aumentar a


vida útil da bateria em dispositivos portáteis. A regulagem também
produz menos calor.

2. Qual é o objetivo dos adaptadores RAID?


o para permitir o uso de slots de expansão de tecnologia PCI mais antigos
o para fornecer recursos avançados de áudio e gráfico
o conectar vários dispositivos de armazenamento para redundância ou
velocidade
o conectar dispositivos periféricos a um PC para melhorar o desempenho

Explicação:
O RAID 0 permite "distribuir" ou gravar dados em dois discos rígidos,
mas não fornece redundância. As outras versões RAID fornecem
redundância.

3. Que tipo de interface o cliente deve escolher se conectar um único


cabo de um computador Microsoft Windows para emitir áudio e
vídeo em uma televisão de alta definição?
o DVI
o HDMI
o PS / 2
o DB-15

Explicação:

A interface multimídia de alta definição ou o conector HDMI é usado


para a saída de áudio e vídeo em um único cabo. Uma porta PS / 2
conecta um teclado ou mouse a um computador. As interfaces visuais
digitais e os conectores DB-15 são usados apenas para saída de vídeo.

4. Que ferramenta está incluída no Mac OS X para fazer backup de


discos em arquivos de imagem e recuperar imagens de disco?
o Utilitário de Disco
o Deja Dup
o Verificação de erro do disco
o Restauração do sistema

Explicação:

O Mac Disk Utility permite que um administrador configure backups


automáticos de disco. A ferramenta Deja Dup é uma ferramenta
incorporada ao sistema operacional Linux para fazer backup de dados.
Disk Error-Checking é uma ferramenta do Windows para verificar a
integridade de arquivos e pastas. A ferramenta Restauração do sistema é
uma ferramenta do Windows que permite ao administrador reverter o
sistema operacional para uma configuração anterior.

5. Um novo técnico se juntou à equipe de TI e está prestes a atender


uma impressora pesada. Quais são as duas precauções a serem
tomadas para evitar ferimentos ao transportar a impressora
pesada para a área de serviço? (Escolha dois.)
o Evite levantar o equipamento usando a força nas costas.
o Levante o equipamento usando a força nas pernas e joelhos.
o Evite dobrar os joelhos ao levantar a impressora.
o Dobre as costas para pegar a impressora.
o Evite levantar a impressora perto do seu corpo.

Explicação:
Ao levantar objetos pesados, evitar dobrar ou usar a força das costas,
manter pesos pesados perto do corpo ao carregá-los e usar a força das
pernas e do joelho para levantar algo, tudo isso contribui para evitar
lesões.

6. Que tipo de dispositivo fornece energia ao computador e permite


que ele seja desligado com segurança em caso de perda de energia?
o supressor de surtos
o Fonte de energia ininterrupta
o fonte de alimentação em espera
o inversor de potência

Explicação:

Uma fonte de alimentação ininterrupta ou UPS contém um backup de


bateria que fornece energia consistente através de quedas de energia e
apagões até que a energia da bateria seja esvaziada. Muitos sistemas
UPS podem desligar o computador com segurança antes da perda de
energia da bateria.

7. Qual medida pode ajudar a controlar os efeitos de RFI nas redes


sem fio?
o Verifique se os níveis de umidade e temperatura estão os mais baixos
possíveis.
o Verifique se o número de NICs sem fio excede o número de telefones
sem fio.
o Verifique se a rede sem fio está em uma frequência diferente da fonte
ofensiva.
o Verifique se cada NIC sem fio está configurada para operar em
frequências diferentes de todas as outras NICs sem fio.

Explicação:

Uma rede sem fio (IEEE 802.11) pode ser afetada pela interferência de
radiofrequência, porque compartilha a mesma faixa de radiofrequência
com outros dispositivos, como telefones sem fio.

8. O que pode ser testado com um multímetro digital?


o intensidade do sinal sem fio e posicionamento do ponto de acesso
o funcionalidade básica das portas do computador
o localização do cabo de cobre
o qualidade da eletricidade em componentes de computador

Explicação:

Um multímetro digital pode testar a integridade dos circuitos e a


qualidade da eletricidade nos componentes do computador.
9. Quando um técnico deve evitar usar uma pulseira antiestática?
o ao instalar a RAM
o ao substituir uma fonte de alimentação
o ao instalar um disco rígido
o ao abrir uma caixa do computador

Explicação:

Uma unidade de fonte de alimentação ou monitor CRT são capazes de


reter grandes quantidades de energia após serem desligadas. Esses tipos
de dispositivos são muito perigosos para conectar uma pulseira
antiestática. As pulseiras antiestáticas são geralmente usadas ao
atualizar a RAM ou substituir um disco rígido.

10. Consulte a exposição. Como parte do processo de construção de um


computador, qual é a ordem correta das três primeiras etapas na
instalação de uma fonte de alimentação?

ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 01

o Passos 1, 2, 4
o Passos 1, 3, 2
o Etapas 1, 4, 3
o Passos 2, 3, 4

Explicação:

As etapas para instalar uma fonte de alimentação são as seguintes:

1. Insira a fonte de alimentação no gabinete.


2. Alinhe os orifícios da fonte de alimentação com os orifícios da
caixa.
3. Prenda a fonte de alimentação ao gabinete com parafusos.

A energia não é aplicada até que todos os componentes tenham sido


instalados.

11. Quais duas operações podem ajudar a impedir que um dispositivo


móvel seja rastreado sem permissão? (Escolha dois.)
o Desligue o GPS quando não estiver em uso.
o Use uma conexão VPN sempre que possível.
o Defina o dispositivo para não armazenar credenciais.
o Defina o dispositivo para conectar-se apenas a redes WiFi conhecidas.
o Desative ou remova aplicativos que permitam conexões com o GPS.

Explicação:

O rastreamento de dispositivos depende da função GPS. Desligar o GPS


quando não estiver em uso e desativar ou remover aplicativos que usam
a função GPS podem impedir que um dispositivo seja rastreado.

12. O que é uma característica de um conector de energia do


computador?
o Um conector de força Molex fornece energia para uma placa-mãe.
o Um conector Molex e um conector SATA podem ser usados na mesma
unidade ao mesmo tempo.
o Um conector de alimentação SATA é usado para conectar a uma unidade
de disco rígido ou a uma unidade óptica.
o Um conector de energia principal ATX fornece energia a um adaptador
de vídeo.

Explicação:

As unidades de disco rígido e ópticas que não possuem soquetes de


energia SATA usam um conector de energia Molex. Um conector
Molex e um conector SATA não podem ser usados na mesma unidade
ao mesmo tempo. Um conector de energia principal ATX fornece à
placa-mãe a energia da fonte de alimentação.

13. Qual placa de expansão pode ajudar na solução de problemas do


computador quando não há vídeo disponível?
o Placa BIOS
o placa gráfica avançada
o Placa de expansão USB
o Cartão postal

Explicação:

Uma placa POST pode ser instalada em um slot PCI ou PCIe na placa-
mãe. Quando o computador encontra erros na inicialização, um código
de erro é exibido no cartão. Placas gráficas e placas de expansão USB
não têm essa capacidade. O BIOS é encontrado em um chip na placa-
mãe.

14. Quais são as duas configurações do PC que podem ser definidas


usando o utilitário de configuração do BIOS? (Escolha dois.)
o POSTAR
o suporte de virtualização
o alocação de memória para aplicativos
o habilitando drivers de dispositivo
o sequencia de inicialização

Explicação:

A sequência de inicialização do computador e o suporte à virtualização


podem ser configurados no BIOS. O sistema operacional do computador
geralmente aloca memória para aplicativos e habilita drivers de
dispositivo. O POST normalmente não é configurável.

15. Que fator deve ser levado mais em consideração nos laptops do que
nos desktops?
o controle ambiental
o cabos soltos
o curto circuitos
o placas adaptadoras sem assento

Explicação:

Os laptops foram projetados para serem móveis e provavelmente serão


usados em situações que carecem de controle ambiental e de filtragem
de ar. Os computadores de mesa são projetados para serem estações de
trabalho permanentes e têm maior probabilidade de serem usados em
ambientes controlados.

16. Quais são os três benefícios da manutenção preventiva por


computador? (Escolha três.)
o eliminação da necessidade de reparos
o melhoria na proteção de dados
o extensão da vida útil dos componentes
o redução no número de falhas no equipamento
o economia de tempo para os técnicos que fazem reparos
o melhoria no tempo de acesso à RAM

Explicação:

A manutenção preventiva pode reduzir a necessidade de reparos futuros,


mas não pode eliminá-los completamente. A manutenção preventiva
não afeta um técnico que faz reparos. A manutenção preventiva não
afeta o tempo de acesso à RAM. As opções restantes são todos os
benefícios da realização de manutenção preventiva.

17. Qual etapa do processo de solução de problemas é importante para


ajudar a evitar a repetição de processos de reparo executados
anteriormente?
o identificação do problema
o implementação da solução
o documentação do problema e sua solução
o preparação de um plano de ação
18. Um usuário de computador reclama de um computador que
congela após cerca de cinco minutos de uso. O técnico verifica o
BIOS do computador para ver se pode haver um problema de
configuração que está fazendo com que o computador se comporte
de maneira consistente dessa maneira. Enquanto o técnico está
revisando as informações, o computador congela novamente. Qual
é a causa provável do problema do computador?
o O BIOS está corrompido.
o O disco rígido está falhando.
o O ventilador da CPU não está funcionando.
o A bateria do CMOS falhou.

Explicação:

Um problema com a CPU ou superaquecimento pode causar o


congelamento do computador.

19. Por que um formato completo é mais benéfico do que um formato


rápido ao se preparar para uma instalação limpa do sistema
operacional?
o Um formato completo é o único método de instalação do Windows 8.1
em um PC que possui um sistema operacional atualmente instalado.
o Um formato completo excluirá os arquivos do disco enquanto analisa a
unidade de disco quanto a erros.
o Um formato completo excluirá todas as partições do disco rígido.
o Um formato completo usa o sistema de arquivos FAT32 mais rápido,
enquanto um formato rápido usa o sistema de arquivos NTFS mais lento.

Explicação:

Um formato completo remove os arquivos de uma partição enquanto


verifica o disco em busca de setores defeituosos. Um formato rápido
removerá os arquivos de uma partição, mas não examinará um disco em
busca de setores defeituosos.

20. Qual é o sistema de arquivos padrão usado durante uma nova


instalação do Windows 7?
o NTFS
o HPFS
o FAT16
o FAT32

Explicação:
Enquanto o Windows XP pode usar FAT ou NTFS, o Vista e o
Windows 7 podem ser instalados apenas em uma partição NTFS.

21. Qual é o primeiro passo que um administrador deve executar ao


dividir uma única partição em várias partições?
o Formate a partição.
o Atribua uma letra de unidade à partição.
o Estenda a partição.
o Encolha a partição.

Explicação:

A primeira etapa no processo de divisão de uma partição é usar o


recurso de volume reduzido do utilitário Disk Manager. Depois, a nova
partição deve ser formatada e atribuída uma letra de unidade.

22. Um usuário percebe que alguns dos programas instalados antes da


atualização do Windows para uma nova versão não funcionam
mais corretamente após a atualização. O que o usuário pode fazer
para corrigir esse problema?
o Use o utilitário de restauração do sistema.
o Atualize o driver da placa de vídeo.
o Execute os programas no modo de compatibilidade.
o Use a partição de recuperação para reinstalar o Windows.

Explicação:

O modo de compatibilidade permite que um aplicativo projetado para


uma versão anterior do Windows opere em versões posteriores. Clique
com o botão direito do mouse no comando que inicia um aplicativo e
selecione Propriedades para acessar o modo de compatibilidade.

23. Um técnico percebe que um aplicativo não está respondendo aos


comandos e que o computador parece responder lentamente
quando os aplicativos são abertos. Qual é a melhor ferramenta
administrativa para forçar a liberação de recursos do sistema a
partir do aplicativo que não responde?
o Gerenciador de tarefas
o Adicionar ou remover programas
o Visualizador de eventos
o Restauração do sistema

Explicação:

Use a guia Desempenho do Gerenciador de Tarefas para ver uma


representação visual da utilização da CPU e da RAM. Isso é útil para
determinar se é necessária mais memória. Use a guia Aplicativos para
interromper um aplicativo que não está respondendo.

24. Um técnico instalou uma nova placa de som em um PC, mas não
está funcionando corretamente. Onde o técnico deve procurar
investigar problemas no driver?
o Gerenciamento de Computador
o Gerenciador de Dispositivos
o Meu computador
o Ferramentas do sistema

Explicação:

O Gerenciador de dispositivos pode ser usado para exibir informações


sobre uma determinada peça de hardware, para ver a versão do driver,
para atualizá-lo ou revertê-lo, ou para desativar / ativar um dispositivo
específico.

25. Após a instalação do sistema operacional Windows, qual programa


um técnico usaria para selecionar os programas que serão
executados na inicialização?
o Ntldr
o Regedit
o Msconfig
o Gerenciador de tarefas

Explicação:

Msconfig é um utilitário de sistema que pode ser usado para executar


procedimentos de diagnóstico nos arquivos de inicialização do
Windows.

26. Que tipo de rede abrange um único edifício ou campus e fornece


serviços e aplicativos para pessoas dentro de uma estrutura
organizacional comum?
o PAN
o WAN
o LAN
o HOMEM

Explicação:

Uma LAN é menor ou mais contida que uma WAN, que pode abranger
várias cidades. Um MAN geralmente está contido em uma cidade. Um
PAN é uma rede muito pequena de dispositivos localizados próximos
um do outro, geralmente ao alcance de uma única pessoa.
27. Um administrador de rede concluiu a migração de uma rede ponto
a ponto para uma nova configuração de rede cliente-servidor.
Quais são as duas vantagens da nova configuração? (Escolha dois.)
o O custo total da nova solução é consideravelmente menor.
o Os dados são mais seguros no caso de falhas de hardware.
o Usuários individuais estão no controle de seus próprios computadores e
recursos de rede.
o Os recursos e acesso a dados são controlados centralmente.
o Os custos com pessoal são mais baixos porque um administrador de rede
dedicado não é mais necessário.

Explicação:

A centralização em uma configuração de rede cliente-servidor fornece


um melhor monitoramento da segurança, além de um acesso mais fácil
aos recursos. O custo total pode ser maior porque um administrador de
rede é necessário, mas a confiabilidade e a escalabilidade são
aprimoradas.

28. Quais são as quatro camadas no modelo de referência TCP / IP?


o aplicação, apresentação, internet, acesso à rede
o aplicação, transporte, rede, link de dados
o aplicação, transporte, internet, acesso à rede
o aplicação, apresentação, sessão, transporte
o físico, link de dados, rede, transporte
29. Várias mensagens enviadas ao administrador da rede estão
relatando que o acesso a um servidor seguro usando HTTPS está
falhando. Após verificar as atualizações recentes no firewall da
empresa, o administrador descobre que o firewall está bloqueando
o HTTPS. Qual porta deve ser aberta para resolver o problema?
o 22
o 53
o 80
o 143
o 443
30. Um usuário deseja mapear uma unidade de rede em um PC
chamado "WORK2" e executa o Windows 7. O nome do recurso
compartilhado para o qual o usuário deseja mapear é chamado de
"instalações" e está localizado em uma estação de trabalho
chamada "WORK1". Qual seria o caminho correto para mapear a
unidade de rede?
o \\ nome de usuário \ WORK2 \\ instala
o \\ nome do usuário \ senha / WORK1 / instalações
o // WORK2 / instala
o \\ trabalho1 \ instala
o \\ nome de usuário \ Trabalho2 \ instala
o \ WORK2 | instala
Explicação:

A sintaxe do caminho correto para mapear uma unidade de rede em um


PC é \\ servername \ sharename. Observe que a declaração do caminho
não diferencia maiúsculas de minúsculas. Observe também que as
barras invertidas (“\”) são usadas nas instruções de caminho do
Windows e que 'servername' é o nome da origem ou do local do recurso.

31. Um cliente que viaja com frequência quer saber qual tecnologia é a
mais adequada para se conectar à rede corporativa o tempo todo e
a baixo custo. Qual tecnologia de rede um administrador de rede
recomendaria?
o satélite
o ISDN
o celular
o microondas

Explicação:
Um cliente que viaja com frequência quer saber qual tecnologia é a mais
adequada para se conectar à rede corporativa o tempo todo e a baixo
custo. Qual tecnologia de rede um administrador de rede recomendaria?

32. Qual é a diferença entre computação em nuvem e um data center?


o Um data center fornece acesso a recursos de computação compartilhados,
enquanto a nuvem é um recurso privado local que armazena e processa
dados locais.
o As soluções de computação em nuvem são recursos e serviços de rede
fornecidos aos clientes através do uso de serviços de data centers.
o O centro de dados utiliza mais dispositivos para processar dados.
o Os data centers requerem computação em nuvem, mas a computação em
nuvem não exige data centers.

Explicação:

Os provedores de serviços em nuvem usam um ou mais datacenters para


serviços e recursos, como armazenamento de dados. Um datacenter é
um recurso de armazenamento de dados localizado dentro da empresa e
mantido pela equipe de TI ou alugado de um provedor de co-local onde
a manutenção pode ser feita pelo provedor ou pela equipe de TI
corporativa.

33. Um usuário reclama de não conseguir se conectar à rede sem fio.


Quais duas ações devem fazer parte da solução de problemas da
conexão sem fio? (Escolha dois.)
o Verifique se o laptop está conectado a uma tomada elétrica.
o Reconfigure as configurações de TCP / IP no laptop.
o Reinsira a bateria do laptop.
o Tente mover o laptop para lugares diferentes para ver se um sinal pode
ser detectado.
o Verifique no software do laptop se alguma rede sem fio foi detectada.

Explicação:

Verifique também se o computador possui um botão que permita a


conectividade sem fio.

34. Um técnico instalou um adaptador de rede em um computador e


deseja testar a conectividade de rede. O comando ping pode
receber apenas uma resposta das estações de trabalho locais. O quê
poderia estar causando o problema?
o O driver da NIC está desatualizado.
o O sistema operacional não é compatível com os sites remotos.
o A pilha do protocolo TCP / IP não está carregada.
o O gateway padrão não está definido.

Explicação:

Para acessar redes remotas, uma configuração de IP do host deve incluir


o endereço do dispositivo que será usado para acessar a Internet ou
outras redes. Pings para redes remotas falharão se o gateway padrão
estiver incorreto. Como o usuário pode acessar hosts locais, não há
problemas com a NIC ou o sistema operacional.

35. Um técnico de suporte técnico do ISP recebe uma ligação de um


cliente que informa que ninguém na empresa pode acessar
qualquer site ou receber seu e-mail. Após testar a linha de
comunicação e encontrar tudo bem, o técnico instrui o cliente a
executar o nslookup no prompt de comando. O que o técnico
suspeita está causando o problema do cliente?
o configuração incorreta de endereço IP no host
o falha de hardware do ISR usado para conectar o cliente ao ISP
o cabos ou conexões ruins no local do cliente
o falha do DNS na resolução de nomes para endereços IP
36. Um técnico é solicitado a configurar o tempo em que o sistema deve
ficar ocioso antes que o disco rígido fique inativo em todos os
laptops baseados em Windows da empresa. O técnico configurou as
opções de energia no Windows, mas parece não ter efeito. Onde o
técnico deve procurar habilitar o gerenciamento de energia?
o Ferramentas administrativas
o BIOS
o Prompt de comando
o Modo de segurança
o Registro do sistema
Explicação:

Procure a seção de configuração de gerenciamento de energia ACPI no


BIOS.

37. Um técnico precisa configurar um fone de ouvido Bluetooth para


um usuário de laptop. Quais são as duas etapas que o técnico deve
executar antes de instalar o fone de ouvido? (Escolha dois.)
o Retire a bateria.
o Desconecte a energia CA.
o Ative o Bluetooth na configuração do BIOS.
o Verifique se a pulseira antiestática está presa a uma parte não pintada do
laptop.
o Verifique se o comutador Bluetooth do laptop está ativado.

Explicação:

Ao conectar qualquer dispositivo sem fio a um laptop, a energia não


precisa ser removida (CA ou bateria DC). Além disso, você não precisa
se preocupar com ESD ao instalar um dispositivo sem fio.

38. Qual componente do laptop converte energia CC em CA para que


a tela possa iluminar?
o inversor
o luz de fundo
o CCFL
o bateria
o placa mãe

Explicação:

A luz de fundo (usando a tecnologia CCFL ou LED) ilumina a parte


traseira do visor, mas a parte do inversor é o que faz a conversão de CC
em CA para essa luz de fundo.

39. Qual pergunta fechada seria apropriada para um técnico usar para
diminuir os possíveis problemas em um laptop que não liga?
o O laptop pode operar usando o adaptador CA?
o Você alterou sua senha recentemente?
o Qual software foi instalado recentemente?
o O que você estava fazendo quando o problema ocorreu?

Explicação:

Perguntas abertas ajudam o técnico a identificar o problema, permitindo


que o cliente elabore o problema. As respostas de "Que software foi
instalado recentemente?" e "O que você estava fazendo quando o
problema ocorreu?" são exemplos de perguntas abertas. Perguntas
fechadas são usadas para restringir o foco do problema. Perguntas
fechadas geralmente têm respostas definidas, como sim, não, uma data,
uma hora ou outras especificidades. Ambas as perguntas de "Você
alterou sua senha recentemente?" e “O laptop pode operar usando o
adaptador CA? são perguntas fechadas, mas a que é relevante para o
computador não ligar é a que contém a consulta sobre o adaptador CA.

40. Um técnico está solucionando problemas na aparência de linhas


que piscam na tela de um laptop. Quais são as duas causas possíveis
dessa distorção? (Escolha dois.)
o A energia dos pixels foi removida.
o As configurações de exibição foram alteradas.
o A GPU não está esfriando corretamente.
o O interruptor de corte do LCD está danificado.
o O monitor não está instalado corretamente.

Explicação:

Quando linhas piscantes são exibidas na tela de um laptop, os problemas


mais comuns são GPU superaquecendo, GPU com defeito ou um
monitor que não está conectado corretamente. Quando a energia dos
pixels for cortada, os pixels na tela parecerão mortos. Se as imagens na
tela do laptop estiverem distorcidas, um técnico deve verificar se as
configurações de exibição não foram modificadas.

41. Um usuário baixa um widget em seu telefone Android, mas fica


intrigado ao ver que, quando o widget é tocado, um aplicativo é
iniciado. O que é uma causa possível?
o O usuário baixou um vírus.
o O widget está corrompido.
o As configurações de segurança do sistema operacional Android foram
comprometidas.
o O widget está associado ao aplicativo e esse é o comportamento normal.

Explicação:

Widgets são programas que, quando instalados, se associam ao


aplicativo para o qual foram criados. Isso fará com que o aplicativo seja
iniciado quando o ícone do widget for tocado na tela sensível ao toque
do dispositivo Android.

42. Qual componente usa a maior quantidade de energia na maioria


dos dispositivos móveis?
o Ecrã LCD
o Câmera
o CPU
o reprodutor de mídia
Explicação:

A tela LCD consome mais energia na maioria dos dispositivos móveis.


A CPU, a câmera e o media player usam energia, mas menos
extensivamente do que a tela LCD.

43. Qual é o objetivo de usar o protocolo de email MIME em


dispositivos móveis?
o para permitir que fotos e documentos sejam incluídos nas mensagens de
e-mail
o sincronizar novamente a conta de email com outros dispositivos
o bloquear remotamente a conta de e-mail se o dispositivo for roubado
o criptografar as mensagens de email

Explicação:

O protocolo de email MIME permite que fotos e documentos sejam


incluídos nas mensagens de email.

44. Qual é a indicação de que a bateria em um dispositivo móvel pode


se tornar fisicamente perigosa e deve ser substituída
imediatamente?
o se a bateria suportar apenas o sistema por um período reduzido
o se houver sinais de inchaço
o se o brilho da tela começar a diminuir
o se o dispositivo estiver quente ao toque

Explicação:

Como uma bateria intumescente é fisicamente perigosa, ela deve ser


substituída imediatamente por uma nova do fabricante.

45. Um técnico está explicando as diferenças entre as impressoras a


jato de tinta e as impressoras a laser para um cliente. Quais são as
duas comparações que o técnico deve fazer? (Escolha dois.)
o As impressoras a jato de tinta são mais baratas como uma compra inicial
do que as impressoras a laser.
o Uma impressora a laser é significativamente mais lenta que uma
impressora a jato de tinta.
o Impressoras a laser e jato de tinta produzem imagens de baixa qualidade.
o A saída da impressora a laser está seca após a impressão, mas uma
impressora a jato de tinta ainda pode ter tinta úmida no papel após a
impressão.
o As impressoras a jato de tinta usam papel comum para fazer impressões
econômicas, mas as impressoras a laser exigem papel térmico mais caro.
46. Para limpar uma impressora a laser, o que deve ser usado para
captar excesso de partículas de toner?
o um vácuo compatível com HEPA
o um pano sem fiapos
o álcool isopropílico
o um pano úmido

Explicação:

O toner usado em uma impressora a laser consiste em partículas


microscópicas. Para captar efetivamente essas partículas, recomenda-se
o uso de um vácuo capaz de filtrar o ar particulado de alta eficiência
(HEPA).

47. O que caracteriza um ataque DDoS?


o Muitos hosts participam de um ataque coordenado.
o Computadores infectados são chamados daemons.
o É fácil identificar a fonte do ataque.
o Todos os hosts devem estar na mesma área geográfica.
48. Quais são as duas políticas de controle de senha que uma
organização deve implementar para garantir senhas fortes?
(Escolha dois.)
o As senhas devem ser definidas para expirar a cada 60 dias.
o As senhas devem conter no máximo oito caracteres.
o As senhas devem conter caracteres criptografados.
o As senhas devem conter letras e números.
o As senhas devem conter apenas letras maiúsculas.
49. Foi solicitado a um técnico em informática que protegesse todos os
computadores com Windows 7, criptografando todos os dados em
cada computador. Qual recurso do Windows deve ser usado para
fornecer esse nível de criptografia?
o BitLocker
o EFS
o TPM
o atualização do Windows

Explicação:

O BitLocker é um recurso do Windows que pode ser usado para


criptografar todo o volume do disco rígido. O sistema de arquivos com
criptografia (EFS) é um recurso do Windows que pode ser usado para
criptografar arquivos e pastas vinculados a uma conta de usuário
específica. O TPM é um chip especializado na placa-mãe que armazena
informações específicas do sistema do computador, como chaves de
criptografia, certificados digitais e senhas. O Windows Update é usado
para atualizar o sistema operacional, não para criptografar dados.

50. A atividade de um programa anteriormente desconhecido aciona


um alerta pelo firewall do Windows. Quais são as três opções que o
usuário terá para lidar com este evento? (Escolha três.)
o Continue bloqueando
o Desbloquear
o Me pergunte depois
o Negar tudo
o Desligar
o Ligar

Explicação:

Se um programa for bloqueado pelo firewall do Windows, serão


apresentadas ao usuário três opções para lidar com este evento:
Continue bloqueando, Desbloqueie ou Pergunte-me mais tarde.

51. Um técnico suspeita que um problema de segurança esteja


causando problemas em um computador. Quais são as duas ações
que podem ser executadas para testar teorias de causa provável ao
solucionar problemas do PC? (Escolha dois.)
o Efetue login como um usuário diferente.
o Desconecte o computador da rede.
o Pesquise os logs de reparo do suporte técnico para obter mais
informações.
o Discuta soluções com o cliente.
o Faça perguntas abertas ao cliente sobre o problema.

Explicação:

Várias ações podem ser tomadas por um técnico quando houver suspeita
de problemas de segurança como a possível causa de um problema no
computador. Fazer login como um usuário diferente ou desconectar o
PC da rede para isolar a causa do problema são duas ações possíveis.

52. Um técnico de call center atende uma chamada de um cliente


frequente que é conhecido por ser impaciente e não possui
experiência com computadores. O cliente tem um problema com
um aplicativo que o call center suporta. O cliente informa ao
técnico que o problema havia sido relatado antes, mas o técnico
original era rude, não ouviu e não resolveu o problema. Se o
técnico estiver confiante de que o problema pode ser resolvido
aumentando a quantidade de memória no computador, o que o
técnico deve fazer?
o Diga ao cliente para instalar 2 GB de RAM DDR3 PC3-10600.
o Explique que o técnico original não é bom e o supervisor será informado.
o Sugira que o cliente compre um novo computador.
o Confirme os problemas e dê instruções detalhadas para resolvê-lo.

Explicação:

Ao lidar com clientes, um técnico deve mostrar profissionalismo em


todos os aspectos. Ao explicar a solução para resolver o problema, o
técnico deve fornecer um processo passo a passo simples de instruções.
O técnico deve falar em termos simples e evitar o jargão da indústria.

53. Que expectativa é definida no contrato de nível de serviço entre


uma organização e um fornecedor de serviços?
o tempo de resposta do serviço garantido
o número máximo de chamadas de serviço por dia
o procedimentos da cadeia de custódia
o regras de etiqueta de comunicação

Explicação:

O contrato de nível de serviço, ou SLA, é um contrato legal entre uma


organização e um fornecedor de serviços. O contrato é um contrato
vinculativo que especifica as expectativas de serviço do fornecedor de
serviços. O SLA normalmente contém garantias de tempo de resposta,
disponibilidade de peças e disponibilidade de tempo de serviço.

54. Em que circunstância um técnico de nível um deve iniciar uma


ordem de serviço escalada?
o quando um cliente parece ter muito conhecimento
o quando um cliente exige conversar com um técnico em particular
o quando um problema requer conhecimento de outro técnico
o quando o técnico não puder entender o problema, conforme explicado
pelo cliente

Explicação:

A principal responsabilidade de um técnico de nível um é coletar


informações do cliente. O técnico de nível um precisa inserir com
precisão todas as informações na ordem de serviço. Quando os
problemas são muito simples de resolver, um técnico de nível um pode
cuidar deles sem aumentar a ordem de serviço. No entanto, quando um
problema requer a experiência de um técnico de nível dois, o técnico de
nível um inicia uma ordem de serviço escalada, de modo que um
técnico de nível dois esteja envolvido para resolver o problema.

55. Um aplicativo parece congelado e não está respondendo a um


mouse ou teclado. Qual ferramenta do sistema operacional
Windows pode ser usada para interromper o aplicativo?
o Visualizador de eventos
o Gerenciador de tarefas
o Gerenciador de Dispositivos
o Gerenciamento de Disco

Explicação:
No Gerenciador de tarefas, o aplicativo ou processo que não está
respondendo pode ser identificado e fechado. O Gerenciador de
dispositivos é usado para gerenciar dispositivos e seus drivers. O
Gerenciamento de disco é usado para gerenciar a partição e os sistemas
de arquivos dos dispositivos de armazenamento. O Visualizador de
Eventos é usado para revisar os alertas e notificações enviados pelo
sistema.

56. Quais dois problemas provavelmente causarão erros de BSOD?


(Escolha dois.)
o navegador desatualizado
o RAM falhando
o erros de driver de dispositivo
o falta de software antivírus
o falha na fonte de alimentação

Explicação:

Erros de driver de dispositivo são a causa mais provável de erros de


BSOD. A falha na RAM também pode criar erros de BSOD. Problemas
de software como navegadores e antivírus não produzem erros BSOD.
Uma falha na fonte de alimentação impediria a partida da máquina.

57. Um usuário instalou um novo cliente FTP em um computador, mas


não conseguiu se conectar a um servidor FTP. Quais são as duas
principais informações que o usuário deve garantir que estão
configuradas corretamente no cliente FTP? (Escolha dois.)
o nome do usuário
o senha
o Endereço IP do cliente FTP
o Endereço IP do servidor FTP
o Número da porta do cliente FTP
o Número da porta do servidor FTP

Explicação:

Sem as informações de conexão corretas para o servidor FTP, os


serviços de transferência de arquivos não podem ocorrer.

58. Um técnico deseja permitir que os usuários façam backup e


restaure todos os arquivos em seus computadores, mas não deseja
que os usuários possam fazer alterações no sistema. Como o técnico
deve fornecer aos usuários essa funcionalidade?
o Conceda aos usuários permissões de leitura em todos os arquivos.
o Conceda aos usuários direitos de administrador em seus computadores.
o Torne os usuários membros de um grupo chamado Operadores de
Backup.
o Marque a caixa A pasta está pronta para arquivamento nas propriedades
de cada pasta.

Explicação:

É melhor conceder permissões no nível do grupo do que permissões


individuais. Dessa forma, qualquer membro de um grupo teria as
respectivas permissões para executar as tarefas permitidas e permitirá
um controle mais rígido do que os membros do grupo podem fazer em
um determinado ambiente. Também facilita a administração do
ambiente.

59. Um técnico que está trabalhando no laptop de um funcionário


descobre que vários arquivos que foram criptografados em uma
unidade de servidor de rede estão presentes na unidade de laptop
de forma não criptografada. O que poderia causar este problema?
o Arquivos criptografados não podem ser transferidos por uma rede.
o O novo computador não possui uma partição NTFS.
o O proxy da rede descriptografou os dados para verificar a existência de
malware.
o Os dados sensíveis foram transferidos com o protocolo FTP.

Explicação:

Quando os arquivos criptografados são transferidos para um novo


computador que não está usando um disco rígido formatado em NTFS,
os arquivos não serão mais criptografados.

60. Faça corresponder os dispositivos de controle de acesso às


instalações com as descrições corretas. (Nem todas as opções são
usadas.)
ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 02

61. Que tipo de dispositivo de entrada pode identificar usuários com


base em sua voz?
o digitalizador
o Comutador KVM
o dispositivo de identificação biométrica
o scanner

Explicação:

Um dispositivo de identificação biométrica é um dispositivo de entrada


que pode identificar um usuário com base em um recurso físico
exclusivo, como impressão digital ou voz. Um digitalizador é usado
com uma caneta para projetar e criar imagens ou plantas. Um scanner é
usado para digitalizar uma imagem ou documento. Um comutador
KVM pode conectar vários computadores a um teclado, monitor e
mouse.

62. Que tipo de armazenamento externo deve ser usado por um técnico
para fazer backup de mais de 2 TB de arquivos de dados de música
e vídeo?
o Cartão CompactFlash
o pen drive externo
o disco rígido externo
o Cartão Secure Digital

Explicação:

Um disco rígido externo fornecerá a maior quantidade de


armazenamento de dados para fazer backup dos arquivos de dados de
música e vídeo. A tecnologia de cartão CompactFlash e Secure Digital
não suporta tanto armazenamento de dados quanto um disco rígido
externo. Uma unidade flash USB não suporta tanto armazenamento de
dados quanto um disco rígido externo.

63. Qual é o objetivo de uma Folha de Dados de Segurança?


o especificar procedimentos para lidar com materiais potencialmente
perigosos
o especificar procedimentos na concepção e construção de sistemas
informáticos comuns
o especificar procedimentos para a operação de componentes sensíveis e
prevenção de descargas eletrostáticas
o especificar procedimentos no uso do controle de umidade e prevenção de
danos causados pela umidade

Explicação:

Uma Ficha de Dados de Segurança é uma ficha técnica que resume as


informações sobre a identificação do material, incluindo ingredientes
perigosos que podem afetar a saúde pessoal, riscos de incêndio e
requisitos de primeiros socorros. O SDS explica como descartar
materiais potencialmente perigosos da maneira mais segura.

64. Qual solução deve ser usada para limpar uma CPU e um
dissipador de calor?
o água e sabão
o álcool
o uma solução diluída de amônia
o álcool isopropílico

Explicação:

Álcool isopropílico deve ser usado para limpar a superfície de um


dissipador de calor e CPU. Todas as outras soluções contêm impurezas
que podem danificar a CPU.

65. Quais dois tipos de slots de expansão seriam usados por uma NIC
sem fio em um computador hoje? (Escolha dois.)
o PCIe
o AGP
o PCI
o DIMM
o É UM

Explicação:

As placas de rede sem fio usam slots de expansão PCI e PCIe na placa-
mãe. O AGP é para uma placa de vídeo, o ISA é um tipo de slot de
expansão obsoleto e os slots DIMM contêm módulos de RAM.

66. Quando um PC está sendo montado, qual componente está


conectado à placa-mãe com um cabo SATA?
o a unidade óptica
o a placa de interface de rede
o a placa de video
o a fonte de energia

Explicação:

Cabos SATA, ou cabos seriais ATA, são usados para transportar dados
das unidades para a placa-mãe.

67. Um técnico está solucionando problemas de um computador que


está apresentando uma falha de hardware detectada pelo BIOS. De
que maneira essa falha é indicada?
o O computador inicializa automaticamente no modo de segurança e exibe
um aviso na tela.
o A tela pisca com um fundo vermelho e exibe uma mensagem de aviso.
o O computador emite um padrão de bipes indicando o dispositivo com
falha.
o O computador retorna uma mensagem de erro que indica o endereço de E
/ S do dispositivo com falha.

Explicação:

Os códigos de bipe são resultado do POST e variam entre os


fornecedores de computadores com base no BIOS instalado.

68. Quais três recursos podem ser configurados nas configurações do


BIOS para proteger um computador? (Escolha três.)
o Filtragem MAC
o criptografia de unidade
o TPM
o criptografia de arquivo
o Chave TKIP
o senhas

Explicação:
Senhas, criptografia de unidade e TPM são recursos de segurança
configuráveis do BIOS. Criptografia de arquivo, chave TKIP e filtragem
de MAC são recursos de segurança não configurados no BIOS.

69. Qual é o motivo mais importante para uma empresa garantir que a
manutenção preventiva do computador seja feita?
o A manutenção preventiva fornece uma oportunidade para os técnicos
juniores obterem mais experiência em um ambiente não ameaçador ou
problemático.
o A manutenção preventiva ajuda a proteger o equipamento do computador
contra problemas futuros.
o A manutenção preventiva permite que o departamento de TI monitore
regularmente o conteúdo dos discos rígidos do usuário para garantir que
as políticas de uso do computador estejam sendo seguidas.
o A manutenção preventiva permite que o gerente de TI verifique a
localização e o estado dos ativos do computador.

Explicação:

A manutenção preventiva inclui tarefas como limpar o dispositivo, o


que pode prolongar a vida útil do dispositivo.

70. Um técnico abre um PC para trabalhar nele e descobre que está


muito empoeirado por dentro. O que o técnico deve fazer?
o Ignore a poeira, pois ela não afeta o computador.
o Use um pano sem fiapos pulverizado com uma solução de limpeza para
remover o excesso de poeira.
o Use uma lata de ar comprimido para remover o excesso de poeira.
o Use um cotonete umedecido para remover o excesso de poeira.

Explicação:

A poeira dentro de um PC pode causar superaquecimento, mau


funcionamento do ventilador e outros problemas. Líquido não deve ser
usado dentro de um PC para remover poeira; o ar comprimido soprará a
poeira para longe de onde se acumulou. Sempre segure a lata na posição
vertical e evite pingar qualquer fluido no PC. Deve-se tomar cuidado
para garantir que o ar comprimido não sopre materiais de volta para
dentro do gabinete e que as pás do ventilador sejam estabilizadas ao
usar o ar comprimido.

71. Qual ferramenta interna está disponível em uma máquina Mac OS


X para executar backups de disco?
o Utilitário de Disco
o Deja Dup
o Localizador
o Máquina do tempo
Explicação:

O Time Machine é um utilitário de backup automático no Mac OS. O


Mac Disk Utility permite que um administrador configure backups de
disco. A ferramenta Deja Dup é uma ferramenta incorporada ao sistema
operacional Linux para fazer backup de dados. O Finder é semelhante à
ferramenta Windows File Explorer e é usado para navegar no sistema de
arquivos do Mac OS.

72. Um técnico de informática executou várias ações para corrigir um


problema. Algumas ações não resolveram o problema, mas
eventualmente uma solução foi encontrada. O que deve ser
documentado?
o tudo o que foi feito para tentar resolver o problema
o apenas a solução, porque isso resolveu o problema
o apenas as tentativas fracassadas, para que futuros técnicos saibam o que
não tentar
o uma descrição do problema e solução

Explicação:

Tudo o que foi feito para resolver um problema deve ser documentado,
incluindo tentativas falhas e a solução eventual. Uma descrição do
problema teria sido documentada anteriormente.

73. Depois que um computador é ligado, o Windows 7 falha ao iniciar.


Qual procedimento inicial um técnico usaria para lidar com essa
falha?
o Crie um disco de reparo do sistema e restaure a imagem.
o Pressione a tecla F12 durante o processo de inicialização e inicie o
computador no modo de segurança.
o Inicialize a partir de uma mídia de instalação do Windows 7 e acesse o
utilitário Restauração do Sistema.
o Acesse o Painel de controle e escolha Restaurar arquivos do backup no
menu Sistema e segurança.

Explicação:

Há muitos motivos que podem fazer com que um PC não inicie,


incluindo falha de hardware, corrupção de MBR, um driver de hardware
que não foi instalado corretamente etc. Uma abordagem para a solução
de problemas do PC é inicializar o PC com um DVD de instalação do
Windows 7 e usar o Utilitário de restauração do sistema para restaurar o
sistema. Para acessar o Modo de segurança, precisamos pressionar a
tecla F8 (não a tecla F12). As outras duas opções assumem que o PC
pode iniciar.
74. Quais são as duas vantagens do sistema de arquivos NTFS em
comparação com o FAT32? (Escolha dois.)
o O NTFS permite acesso mais rápido a periféricos externos, como uma
unidade USB.
o NTFS suporta arquivos maiores.
o O NTFS fornece mais recursos de segurança.
o O NTFS permite uma formatação mais rápida das unidades.
o NTFS é mais fácil de configurar.
o O NTFS permite a detecção automática de setores defeituosos.

Explicação:

O sistema de arquivos não tem controle sobre a velocidade de acesso ou


formatação das unidades e a facilidade de configuração não depende do
sistema de arquivos.

75. Que tipo de disco rígido contém memória flash para armazenar em
cache dados usados com freqüência, mas armazena a maioria dos
dados em uma unidade de disco rígido magnética?
o Unidade flash USB
o Disco de Estado Sólido
o cartão multimídia incorporado
o disco híbrido de estado sólido

Explicação:

O disco híbrido de estado sólido é uma unidade que permite o


armazenamento de dados em um disco rígido magnético enquanto
utiliza memória flash para armazenar em cache os dados usados com
freqüência. Essa é uma alternativa mais barata ao uso de uma unidade
de estado sólido.

76. O que% USERPROFILE% representa no caminho C: \ Users \%


USERPROFILE% \ AppData \ Local \ Temp?
o o local da pasta Documentos de um usuário específico
o uma variável de ambiente definida pelo sistema operacional
o uma variável definida pelo administrador para cada usuário do sistema
o um valor fixo que representa o nível de acesso de um usuário aos
arquivos do sistema
77. Qual tecnologia fornece uma solução para virtualização de PC?
o hipervisor
o cluster de servidor
o Serviços de terminal
o INCURSÃO

Explicação:
A Microsoft fornece software, Virtual PC, que é um tipo de hipervisor
que cria e gerencia máquinas virtuais em um computador host.

78. Quais são as duas consequências de definir uma ordem de


inicialização incorreta no BIOS do sistema? (Escolha dois.)
o O computador trava sem nenhuma mensagem de erro.
o O computador exibe um erro "BOOTMGR está ausente" após o POST.
o O computador exibe um erro "Disco de inicialização inválido" após o
POST.
o O computador reinicia continuamente sem exibir a área de trabalho.
o O computador exibe um erro 'Dispositivo de inicialização inacessível'
após o POST.

Explicação:

Quando a ordem de inicialização não está definida corretamente no


BIOS, o BIOS pode não conseguir localizar um sistema operacional
válido para inicializar o computador porque o BIOS não está
configurado para procurar a unidade correta. Mensagens de erro, como
“BOOTMGR está ausente”, “Disco de inicialização inválido” ou
“NTLDR ausente” podem ser exibidas.

79. Qual camada do modelo OSI é responsável pelo endereçamento


físico e pelos procedimentos usados para acessar a mídia?
o inscrição
o link de dados
o rede
o transporte

Explicação:

A camada de enlace de dados é responsável pelo endereçamento físico e


acesso à mídia da rede. A camada de aplicativo é responsável pelos
serviços de rede para dar suporte aos aplicativos. A camada de rede do
modelo OSI é responsável pelo roteamento e endereçamento lógico.A
camada de transporte é responsável pelo transporte confiável e pelo
controle de fluxo de dados pela rede.

80. A configuração atual do IP de uma empresa de tamanho médio


com várias sub-redes é feita manualmente e consome muito tempo.
Devido ao aumento do crescimento da rede, um técnico precisa de
uma maneira mais simples de configurar o IP das estações de
trabalho. Qual serviço ou protocolo simplificaria a tarefa de
configuração de IP da estação de trabalho?
o APIPA
o DHCP
o DNS
o ICMP
81. Quais dois comandos podem ser usados para verificar se a
resolução de nomes DNS está funcionando corretamente em um PC
com Windows? (Escolha dois.)
o nslookup cisco.com
o net cisco.com
o ping cisco.com
o nbtstat cisco.com
o ipconfig / flushdns

Explicação:

O comando ping testa a conexão entre dois hosts. Quando o ping usa
um nome de domínio do host para testar a conexão, o resolvedor no PC
executa primeiro a resolução do nome para consultar o servidor DNS
quanto ao endereço IP do host. Se o comando ping não conseguir
resolver o nome do domínio para um endereço IP, ocorrerá um erro.

O Nslookup é uma ferramenta para testar e solucionar problemas de


servidores DNS.

82. Qual modo de segurança sem fio suporta segurança de nível


governamental e oferece autenticação pessoal e corporativa?
o WEP
o WPA2
o WPA
o SALTO
83. Qual serviço de computação em nuvem seria melhor para uma
organização que precisa criar aplicativos de forma colaborativa e
entregá-los pela Web?
o PaaS
o IaaS
o SaaS
o ITaaS

Explicação:

A plataforma como serviço (PaaS) fornece um ambiente colaborativo no


qual vários desenvolvedores podem criar software e hospedar um
aplicativo por meio de um provedor de nuvem.

84. Um administrador de rede ocasionalmente solicita a um técnico


que verifique se não acumula poeira nos dispositivos nos armários
dos equipamentos de rede. Qual é o propósito de ter o técnico para
fazer este trabalho?
o A poeira pode causar superaquecimento dos equipamentos de rede e
causar problemas na rede.
o A poeira aumenta a interferência eletromagnética nos cabos conectados
próximos.
o O pó pode incentivar insetos e outras pragas a morar nos armários dos
equipamentos.
o A poeira é considerada um risco de incêndio que representa perigo para o
pessoal e o equipamento.
o O pó diminui a variedade de serviços sem fio.

Explicação:

O pó pode entupir os orifícios de ventilação dos dispositivos de rede. O


equipamento de rede é sensível ao calor e pode não funcionar
adequadamente ou pode ser danificado pelo acúmulo de calor.

85. Um técnico instalou um adaptador de rede em um computador e


deseja testar a conectividade de rede. O comando ping pode
receber respostas de estações de trabalho na mesma sub-rede, mas
não de estações de trabalho remotas. O quê poderia estar causando
o problema?
o O driver da NIC está desatualizado.
o O sistema operacional não é compatível com os sites remotos.
o A pilha do protocolo TCP / IP não está carregada.
o O gateway padrão está incorreto.

Explicação:

O gateway padrão é o endereço IP da interface do roteador conectado à


rede local. A função do roteador é permitir a comunicação entre redes
diferentes. Se o gateway padrão não estiver definido ou estiver
incorreto, os pacotes destinados a outras redes não poderão acessar o
roteador e, portanto, não haverá comunicação com os hosts localizados
em outras redes.

86. Quais são os três dispositivos de entrada comuns encontrados nos


laptops? (Escolha três.)
o touchpad
o Leitor de impressão digital
o câmera web
o monitor externo
o Teclado PS / 2
o Conector de alimentação CA

Explicação:

Touchpads, leitores de impressões digitais e câmeras da web são


dispositivos comuns em laptops modernos. Um monitor externo é um
dispositivo de saída. Embora um teclado PS / 2 seja um dispositivo de
entrada, ele não é comumente usado em laptops. Um conector de
energia CA fornece um método para recarregar a bateria, mas não
fornece entrada de dados para o laptop.

87. Um usuário liga para o suporte técnico para informar que um


dispositivo móvel apresenta desempenho muito lento. O que
poderia causar este problema?
o A tela sensível ao toque não está calibrada.
o Um aplicativo não é compatível com o dispositivo.
o O sistema operacional está corrompido.
o Um aplicativo que consome muita energia está sendo executado em
segundo plano.

Explicação:

Um aplicativo que consome muita energia que está sendo executado em


segundo plano pode consumir a maioria dos ciclos da CPU e, portanto,
o dispositivo exibirá um desempenho muito lento para outros
aplicativos. Se um aplicativo não for compatível com o dispositivo, o
sistema operacional do dispositivo congelará. Se o sistema operacional
encontrou um erro, o dispositivo falhará em responder.

88. Um técnico de informática decidiu que um problema com um


laptop pode ser resolvido reparando um componente de hardware.
O que deve ser feito primeiro antes de tentar reparar um
componente de hardware em um laptop?
o Consulte o manual de serviço do laptop.
o Peça conselhos a um colega técnico.
o Faça backup das configurações do BIOS.
o Retire o teclado.

Explicação:

Sempre consulte o manual de serviço antes de tentar qualquer reparo.


Você pode consultar um outro técnico para obter orientação, mas o
manual deve ser consultado primeiro. Não é necessário fazer backup das
configurações do BIOS. A remoção do teclado ocorreria apenas quando
necessário durante o reparo.

89. Consulte a exposição. O que é verdade nessa tela de dispositivo


móvel?
ITE - IT Essentials Final Exam Answers All in One v6.0 2018 2019 100% 03

o Tocar e segurar a seta no canto inferior esquerdo exibirá a tela inicial.


o Mensagens de texto, notícias, fotos e outros conteúdos podem ser
exibidos nos diferentes blocos.
o Ícones e botões são usados para representar os diferentes aplicativos no
telefone.
o Desmarcar um aplicativo dessa visualização desinstalará o aplicativo do
telefone.
o Os tamanhos dos blocos dependem do tamanho do aplicativo.

Explicação:

A interface do Windows Phone usa blocos para representar aplicativos.


Os blocos são áreas retangulares de uma tela que identificam o
aplicativo e também podem conter conteúdo ativo, como mensagens de
texto, feeds de notícias e fotos.

90. Quais são os dois riscos em potencial que podem resultar do


enraizamento ou do jailbreak de um dispositivo móvel? (Escolha
dois.)
o ativando o acesso do aplicativo ao diretório raiz
o não criando ou mantendo adequadamente os recursos de sandbox
o permitindo que a interface do usuário seja amplamente customizada
o melhorando o desempenho do dispositivo
o ativar recursos desativados por uma operadora de celular

Explicação:

Os dispositivos móveis com root e jailbreak permitem a personalização


do sistema operacional, o que permite o acesso de usuários e aplicativos
ao diretório raiz. Além disso, o root e o jailbreak podem fazer com que
o dispositivo não crie ou mantenha adequadamente os recursos de
sandbox. Ambos podem criar riscos de segurança para o dispositivo. As
três opções incorretas são todas consideradas benefícios potenciais de
dispositivos móveis com root e jailbreak

91. Quais são as duas tarefas que devem ser realizadas regularmente
para preservar a segurança e a integridade de dados e aplicativos
em dispositivos móveis. (Escolha dois.)
o Execute uma redefinição de fábrica uma vez por mês para remover todos
os softwares maliciosos não identificados.
o Faça backup dos dados do usuário regularmente.
o Proteger com senha as contas iTunes ou Google Play.
o Use o modo avião se estiver acessando a Internet em um site Wi-Fi
aberto.
o Verifique se o software e os aplicativos do sistema operacional contêm
as atualizações mais recentes.
o Desmonte todas as partições de disco não utilizadas.

Explicação:

Para ajudar a proteger e proteger o software e os dados em dispositivos


móveis, é uma prática recomendada fazer backups frequentes. Outra
prática recomendada é garantir que todos os patches e atualizações
sejam aplicados a software e aplicativos. Patches e atualizações
geralmente corrigem vulnerabilidades e introduzem novos recursos.

92. Uma loja de pneus precisa usar papel de cópia carbono para
imprimir as faturas dos clientes, para que a loja e o cliente tenham
uma cópia. Qual é a melhor solução para impressora?
o impressora piezoelétrica
o impressora jato de tinta
o impressora térmica
o impressora de impacto

Explicação:

O tipo mais comum de impressora de impacto é uma impressora


matricial. As impressoras matriciais podem usar papel de alimentação
contínua ou cópia carbono.

93. Um usuário em uma rede doméstica deseja compartilhar uma


impressora em um computador com Windows 7. O que o usuário
deve fazer para que outros computadores com Windows 7 em casa
obtenham o driver adequado?
o O usuário deve navegar na Internet, baixar e instalar o driver adequado.
o A pessoa que está compartilhando deve usar o botão Drivers Adicionais
para designar quantos drivers de dispositivo podem ser baixados.
o Nada. O Windows fornece automaticamente o driver.
o A pessoa que está compartilhando deve usar o botão Drivers Adicionais
para designar o driver a ser usado pelos outros computadores com
Windows 7.

Explicação:

O Windows baixa automaticamente o driver para usuários que estão


acessando a impressora compartilhada e têm a mesma versão do
Windows. O botão Drivers adicionais pode ser usado para selecionar
outros sistemas operacionais.

94. Quais são os três componentes normalmente encontrados nos kits


de manutenção de impressoras a laser? (Escolha três.)
o montagem do fusor
o coroa primária
o rolos de captação
o rolos de transferência
o coroa secundária
o bandejas de papel

Explicação:

Os kits de manutenção da impressora a laser geralmente contêm


componentes que se desgastam e podem ser instalados com o mínimo
de desmontagem da impressora. Os fios corona são componentes
internos que exigiriam a substituição de um técnico treinado. As
bandejas de papel são componentes que normalmente não são
substituídos durante a manutenção, mas que seriam substituídos a
qualquer momento se danificados.

95. Que diretriz deve ser seguida ao estabelecer uma política de


segurança de senha?
o As senhas devem ser fisicamente armazenadas em um local conveniente.
o As senhas devem conter principalmente números para melhor
criptografia.
o O administrador do sistema deve atribuir senhas aos usuários.
o As políticas de bloqueio devem ser evitadas para aumentar o acesso do
usuário.
o Um período de expiração deve ser estabelecido para que as senhas sejam
alteradas com frequência.
96. Quais são os três recursos fornecidos pelo módulo TPM? (Escolha
três.)
o criptografia com hash do volume do disco rígido
o segurança para informações de autenticação do usuário
o suporte para backup do Windows
o proteção de licença de aplicativo
o armazenamento de certificados digitais
o suporte para o Firewall do Windows
Explicação:

O módulo TPM armazena informações específicas de um sistema host,


como chaves de criptografia, certificados digitais e senhas. Os
aplicativos que usam criptografia podem usar o chip TPM para proteger
informações como autenticação de usuário, proteção de licença de
software, além de arquivos, pastas e discos criptografados.

97. Qual é o próximo passo para a solução de problemas após o


estabelecimento de uma teoria de causa provável?
o Teste a teoria para determinar a causa.
o Identifique o problema exato.
o Estabeleça um plano de ação.
o Documente descobertas e resultados.

Explicação:

Há seis etapas no processo de solução de problemas.


1. Identifique o problema.
2. Estabeleça uma teoria da causa provável.
3. Teste a teoria para determinar a causa.
4. Estabeleça um plano de ação para resolver o problema.
5. Verifique a funcionalidade completa do sistema.
6. Documente as descobertas.

98. Depois que um técnico entende uma reclamação do cliente, é


comum fazer perguntas fechadas. Qual é a pergunta mais
próxima?
o O que aconteceu antes que o erro ocorreu?
o É a primeira vez que o erro ocorre?
o O que aconteceu depois que o erro ocorreu?
o Quais mensagens de erro foram exibidas quando o erro ocorreu?

Explicação:

Durante a solução de problemas, quando o técnico ouve e entende os


problemas do computador com o cliente, pode ser necessário fazer mais
algumas perguntas para reunir mais informações. Essas perguntas de
acompanhamento devem ser direcionadas e fechadas, com base nas
informações fornecidas pelo cliente. As perguntas fechadas devem se
concentrar em aspectos específicos e o cliente deve ser capaz de
responder a essas perguntas com um simples "sim" ou "não" ou com
uma resposta factual.

99. O que é uma característica da licença de código aberto de um


software aplicativo?
o Requer registro em vez de compra.
o Ele não pode ser usado para implantação em todo o campus.
o Ele permite que os usuários modifiquem e compartilhem o código fonte.
o Não requer compra para usar o software.
o Requer a conclusão reconhecida de um curso de treinamento profissional
antes do uso.

Explicação:

Uma licença de código aberto é uma licença de direitos autorais de


software que permite que os desenvolvedores modifiquem e
compartilhem o código fonte que executa o software. O software de
código aberto pode ser livre para usar ou exigir compra. Nos dois casos,
os usuários têm acesso ao código fonte. O software de código aberto
pode ser usado como software pessoal ou implantado em toda a
empresa. O registro do usuário é um recurso opcional incentivado.

100. Chad, técnico de call center nível um, recebe uma ligação
telefônica do cliente. O cliente tem um problema que o Chade não
tem conhecimento para responder. O cliente está irritado porque o
Chade não pode fornecer assistência imediata. Quais são as duas
coisas que Chad deve fazer a seguir? (Escolha dois.)
o Documente o motivo pelo qual o cliente ligou e crie um tíquete de
suporte.
o Informe o cliente sobre a necessidade de ligar mais tarde.
o Escale o cliente para um técnico de nível dois.
o Faça mais perguntas ao cliente para diagnosticar e tentar corrigir o
problema.
o Coloque o cliente em espera até que ele tenha tempo para esfriar.

Explicação:

Quando um cliente entra em contato com um call center, o técnico de


nível um deve sempre criar um ticket e documentar o problema que o
cliente está enfrentando. Se o técnico de nível um não puder fornecer
assistência, ele deverá escalar o ticket para um técnico de nível dois.

101. Os usuários de um escritório reclamam que a impressora de


rede está imprimindo linhas e listras verticais em todas as páginas.
Qual é a causa provável desse problema?
o A impressora não possui memória suficiente.
o A impressora tem um endereço IP incorreto.
o O driver de impressão errado está instalado.
o O tambor da impressora está danificado.

Explicação:

Se o tambor da impressora estiver danificado, as páginas podem ter


linhas ou listras verticais.
102. Um técnico está solucionando problemas de um computador
com Windows 7 que exibe uma mensagem de erro "Disco de
inicialização inválido". Qual seria a ação mais provável que o
técnico deve executar para corrigir o problema?
o Use as Opções de recuperação do sistema para selecionar a partição ativa
correta.
o Procure e remova qualquer vírus encontrado.
o Execute chkdsk / F / R para corrigir as entradas de arquivo do disco
rígido.
o Substitua o disco rígido do computador.

Explicação:

As causas típicas de um sistema operacional de computador não serem


encontradas são as seguintes:

 A partição não está definida como ativa.


 Faltam arquivos de inicialização necessários para o Windows.

103. Quando um usuário tenta executar um programa, uma


mensagem DLL ausente ou corrompida é exibida. Quais são as
duas soluções possíveis para esse problema? (Escolha dois.)
o Reinstale os drivers corretos.
o Use o comando msconfig para ajustar as configurações de inicialização
do programa.
o Execute o reparo de inicialização do Windows.
o Execute sfc / scannow no modo de segurança.
o Reinstale o programa associado ao arquivo DLL corrompido.

Explicação:

Duas soluções possíveis para uma DLL ausente ou corrompida relatada


são reinstalar o programa associado ao arquivo DLL corrompido ou
reiniciar o computador no M

Você também pode gostar