Você está na página 1de 23

Avaliação MANUTENÇÃO E SUPORTE EM

INFORMÁTICA
Total de pontos 40/40

Prezado estudante, você realizará agora uma avaliação diagnóstica sobre as competências
e habilidades desenvolvidas até o momento no seu curso.
Favor realize a avaliação utilizando-se da sinceridade e não utilize de recursos para
consulta tais como apostilas, anotações de aulas e pesquisa na internet.
Essa avaliação é muito importante para medir seus conhecimentos no curso e você
receberá o resultado no e-mail meuSENAI informado abaixo.

Endereço de e-mail *

fabio.faria@senaimt.edu.br

0 de 0 pontos

Nome *

GABARITO

Seção 1 10 de 10 pontos
Um estagiário de informática da empresa TecWin, recebeu um chamado 1/1
de suporte noo qual foi informado que, sempre que desliga e liga
novamente o computador, a data e a hora retorna modificada. O
estagiário verificou que ao ligar a máquina aparece o erro a seguir:
"CMOS checksum error – Defauts Loaded Warning! Now System is in
Safe Mode. Please re-setting CPU Frequancy in the CMOS setup". Para
resolver o problema, o estagiário trocou *

a memória.

a placa mãe.

o processador.

o CMOS da CPU.

a bateria CR2032.

Durante o boot, o BIOS realiza uma série de testes, visando detectar com 1/1
exatidão os componentes de hardware instalados no micro. Este teste é
chamado de POST. Além de detectar o hardware instalado, a função do
POST é verificar se tudo está funcionando corretamente. Caso seja
detectado algum problema em um componente vital para o
funcionamento do sistema, o BIOS emitirá certa sequência de bips
sonoros, alertando sobre o problema. No que se refere aos bips sonoros
que o modelo AMI BIOS pode emitir quando é iniciado, se forem
emitidos 2 bips longos, então é provável que o problema seja *

na memória RAM

na memória ROM

na placa de vídeo

l ã
na placa mãe

no processador

Observe a imagem abaixo que retrata um sistema com múltiplos 1/1


processadores e, dentro da classificação dos sistemas desse porte,
pode-se dizer que a imagem representa um sistema *

multitarefa.

monoratefa.

multiusuário.

fortemente acoplado.

fracamente acoplado.
Um usuário ao trabalhar em um computador portátil (do tipo notebook), 1/1
operando apenas com a carga da bateria (sem carregador conectado a
energia), utilizando sistema operacional Windows 7 (em sua
configuração padrão), necessita se ausentar por um determinado tempo
de seu computador e após o seu retorno continuar suas atividades . Para
tanto, acionou a opção de desligamento do Windows 7 denominada
como Suspender.Nesta situação *

caso a bateria acabe, todo o trabalho iniciado pelo usuário será perdido.

o usuário deverá, necessariamente, fechar todos os programas abertos, antes de


ativar essa opção, pois caso contrário os trabalhos iniciados serão perdidos.

o tempo necessário para retirar o notebook desse modo e restabelecer a sua


operação é similar ao requerido quando o notebook é ligado após estar no estado
Desligado.

na próxima vez que esse usuário ligar o computador e inserir a sua senha (se
necessário), a aparência da tela será igual à existente antes da suspensão.

por estar operando apenas com a bateria, não é recomendável manter nesse modo
por muito tempo, pois o consumo será praticamente igual ao requerido em
utilização normal.

Em redes locais (LAN) são normalmente utilizados três classes de 1/1


endereçamento IP, cujos mesmos são denominados IPs Privados. A
máscara que permite um total de 256 IPs em uma rede é a classe *

A) Máscara com utilização de 17 bits.

B) Máscara de Classe A.

C) Máscara de Classe B.

D) Máscara de Classe C.
E) Máscara Classless.

Um modelo de referência fornece uma referência comum para uma 1/1


consistente manutenção dentro de todos os tipos de protocolos de rede
e serviços. Um modelo de referência não tem a intenção de ser uma
especificação de implementação ou de fornecer em nível suficiente de
detalhe para definir de maneira precisa os serviços da arquitetura de
rede. O principal propósito de um modelo de referência é o de auxiliar
em um entendimento mais claro das funções e processos
envolvidos.Com base no Modelo OSI, o protocolo de controle de
transmissão (TCP) é associado a camada *

aplicação.

transporte

rede.

enlace

física.

Considerando as maneiras de transmissão de mensagens, pode-se 1/1


afirmar que Broadcast é uma forma de transmissão em que um
dispositivo envia uma mensagem a *

um outro dispositivo fora da rede.

um outro dispositivo dentro da rede..

um grupo de dispositivos for a da rede.

todos os dispositivos fora de uma rede.

todos os dispositivos dentro de uma rede.


O cabeamento ainda é essencial para a constituição de computadores 1/1
em redes, em especial os servidores. Sabendo disso, um cabo
constituído por dois condutores de cobre, concêntricos e não paralelos é
conhecido como *

cabo de fibra ótica.

cabo CAT 5.

cabo flex.

cabo coaxial.

cabo par trançado.

Um técnico em manutenção e suporte deseja montar conectores RJ-45 1/1


em um cabo de par trançado não blindado do tipo “crossover”. Esse
cabo terá *

em ambas as pontas o padrão T568A.

em ambas as pontas o padrão T568B.

em uma ponta o padrão T568A e, na outra, o padrão T568B.

os pinos 4 e 5, e os pinos 7 e 8 da primeira ponta ligados, respectivamente, nos


pinos 7 e 8, e nos pinos 4 e 5 da segunda ponta.

os pinos 1 e 2, e os pinos 3 e 6 dos conectores da primeira ponta ligados nos


mesmos pinos da segunda ponta.
Os padrões TIA/EIA 568A e 568B foram desenvolvidos em 1991 pela EIA 1/1
(Electronics Industries Alliance) e pela TIA (Telecomunications Industry
Association) denominada EIA/TIA-568 para normatizar as ligações
elétricas/eletrônicas de cabos de rede e sua conectorização.o Brasil a
maior parte das redes está montada no padrão 568ª que tem sua
sequencia de cores definida como *

1º Branco com verde, 2º Verde, 3º Branco com laranja, 4º Laranja, 5º Branco com
azul, 6º Azul, 7º Branco com marrom, 8º Marrom.

1º Branco com azul, 2º Laranja, 3º Branco com laranja, 4º Verde, 5º Branco com
verde, 6º Azul, 7º Branco com marrom, 8º Marrom.

1º Branco com verde, 2º Verde, 3º Branco com laranja, 4º Azul, 5º Branco com
azul, 6º Laranja, 7º Branco com marrom, 8º Marrom.

1º Branco com marrom, 2º Marrom, 3º Branco com laranja, 4º Azul, 5º Branco com
verde, 6º Verde, 7º Branco com verde, 8º Verde.

1º Branco com laranja, 2º Laranja, 3º Branco com verde, 4º Azul, 5º Branco com
azul, 6º Verde, 7º Branco com marrom, 8º Marrom.Máscara com utilização de 17
bits.

Seção 2 11 de 11 pontos
As fontes de alimentação converte energia de corrente alternada (AC) 1/1
para corrente contínua (DC). Para isso os cabos internos são
identificados com diferentes cores para indicar a voltagem no mesmo
para alimentação de diferentes componentes internos. Sendo assim o
cabo amarelo serve para alimentação de motores da unidade de disco,
ventoinhas, dispositivos de arrefecimento e as slots do barramento de
sistema, a tensão utilizada nesse cabo é de *

+12V.

+5V.

-5V.

+3.3V.

0V.

Uma fonte chaveada ou fonte comutada (em inglês, switched-mode 1/1


power supply - SMPS) é uma unidade de fonte de alimentação eletrônica
que incorpora um regulador chaveado, ou seja, um circuito controlador
interno que chaveia (comuta) a corrente, ligando e desligando
rapidamente, de forma a manter uma tensão de saída estabilizada.As
fontes chaveadas têm como característica *

apresentar eficiência maior do que as fontes lineares similares.

não utilizar diodos retificadores.

o transistor de chaveamento trabalhar na região linear V.

ser maior e mais pesada do que as fontes lineares similares.

operar com frequência de 2kHz.


A eletricidade estática pode trazer problemas aos componentes 1/1
eletrônicos de computadores, de modo que *

alguns técnicos utilizam sapatos com sola de borracha que impedem o acúmulo de
eletricidade estática em seu corpo.

as placas eletrônicas devem sempre ser armazenadas em sacos plásticos comuns,


que não acumulam eletricidade estática.

os técnicos devem esfregar vigorosamente as suas mãos em um pano de flanela


antes de manuseá-los.

a pulseira antiestética recomendada no manusear de equipamentos eletrônicos não


é suficiente para evitá-la em países com o clima úmido como o Brasil.

alguns técnicos tocam em algum objeto metálico que esteja aterrado antes de
manusear componentes eletrônicos.

O Gabinete é o local onde se aloja todos os componentes de um 1/1


computador, inclusive a CPU que é responsável pro executar todo o
processamento das informações.O computador é formado por diversos
componentes e o componente responsável por armazenar os arquivos
de forma não volátil é *

disco rígido.

pendrive.

memória cache.

memória flash.

memória RAM
Leia o texto a seguir: “O NTFS foi criado pensando em sua utilização por 1/1
muito tempo apesar da evolução rápida dos HDs. A principal mudança é
que no sistema NTFS o endereçamento dos clusters possuem 64 bits o
que proporciona mais de 18 bilhões de clusters. A única limitação é em
relação ao tamanho dos clusters, que assume um tamanho mínimo o
mesmo do setor: 512 bytes independentemente do tamanho da
partição”. Entre as vantagens dos NTFS em relação aos FAT destaca-se *

A grande vantagem é que agora os arquivos podem ter um mínimo de 4KB mesmo
em partições de mais de 2GB.

Foi criado para o MS-DOS sendo compatível com o Windows 95, 98, 2000 e com a
maioria dos sistemas operacionais existentes. Essa é a sua grande vantagem: a
versatilidade.

O sistema de arquivo NTFS é melhor para unidades e/ou partições de


aproximadamente 200 MB, porque o FAT começa com muito pouco sobrecarga.

Podem ser acessados por diversos sistemas operacionais, como o Windows 7 e o


Linux, sendo ainda muito usado como padrão para pen drives e cartões de memória.

Possui uma segurança maior, pois possui um sistema de segurança chamado


pela Microsoft de Encripting File System, possibilitando criptografar dados no
HD

Uma técnica utilizada para fazer com que o processador funcione a uma 1/1
velocidade maior do que a velocidade correspondente às características
originais. Não sendo uma forma segura de melhorar o desempenho do
computador e pode resultar na danificação da CPU, porém bastante
utilizada em casas de jogos. Essa técnica é conhecida como *

BIOS.

clock.

overclocking.
POST.

hyper-threading.

Os aterramentos são cada vez mais importantes para uma proteção 1/1
elétrica doscomputadores, à haste de cobre é a mais utilizada para este
processo. A função do aterramento é *

Proteger da eletroestática.

Proteger contra curto circuitos.

Proteger contra descargas atmosféricas.

Proteger de interferências elétricas.

Proteger contra quedas elétricas.

Há diversos tipos de licenças existentes quando se considera a utilização 1/1


de software livre. As categorias em que tais tipos de licenças se
enquadram são denominadas *

imperativas, copyright simples e copyright completo

parciais, freeware e shareware.

demonstrativas, parciais e totais.

comerciais, proprietárias e indiretas.

permissivas, copyleft fraco e copyleft forte.


Quanto a licenças de uso de software, o titular dos Direitos Autorais 1/1
pode renunciar plenamente a esses direitos, colocando a obra em
circulação sem custo e sem limites para reprodução, nesta situação o
titular deve registrar seu software sob licença *

shareware.

chargeware.

demo.

freeware.

trial.

Os periféricos são dispositivos auxiliares usados para enviar ou receber 1/1


informações do computador, sendo assim itens importantes para o
usuário interagir com o computador. Para a instalação correta destes
periféricos precisamos do DRIVER que fica responsável por *

atualização dos periféricos.

manutenção dos periféricos.

conectar os periféricos ao computador.

reconhecer falhas na instalação do dispositivos conectado ao computador.

realizar comunicação entre o sistema operacional e o hardware conectado a ele.


Quando o sistema de proteção identifica um arquivo infectado com 1/1
vírus, o programa antivírus pode tomar medidas preventivas para evitar
contaminação, uma delas é armazenar é realizar a recuperação dos
arquivos afetados na pasta denominada *

A) Arquivos comprometidos.

B) Arquivos do antivirus.

C) Arquivos excluídos.

D) Lixeira.

E) Quarentena.

Seção 3 10 de 10 pontos

Ferramenta de diagnóstico utilizada para rastrear a rota de um pacote 1/1


através de uma rede de computadores com a finalidade de conhecer por
quais roteadores um pacote IP passa até chegar ao seu destino é o *

mtr.

ping.

netstat.

ifconfig.

traceroute.
A proteção dos dados exige vigilância constante por parte do usuário de 1/1
informática. Um das formas de proteção mais importantes e comuns
atualmente é realizar o controle das conexões.Compõe uma estratégia
de defesa dos dados responsável pelo controle das conexões de entrada
e de saída o ato de *

adotar em qualquer navegador a opção quer permite navegar anonimamente.

criar e manter um disco de restauração do sistema.

escolher uma senha forte sempre que ela for exigida.

realizar backup periódico.

Utilizar firewall.

Conforme a Norma Regulamentadora numero 6 (NR-6), entende-se 1/1


como equipamento conjugado de proteção individual todo aquele *

elaborado para combater apenas um tipo de risco.

composto por vários dispositivos.

com finalidade de proteção coletiva.

para riscos não simultâneos.

para salvaguardar dois trabalhadores da mesma atividade.


Um colega de trabalho informou que seu notebook apresenta os 1/1
seguintes problemas: a tela principal do sistema operacional está
mostrando tudo muito grande e sem qualidade gráfica; todos os
softwares abertos também ficam muito grandes e com pouco espaço; e
o sistema não permite aumentar a resolução da tela. Você como técnico
em manutenção e suporte informou que *

O monitor está com defeito.

O cabo do monitor está folgado.

O driver da placa de vídeo não está instalado corretamente.

a resolução da tela precisa ser ajustada pelo administrador.

a placa de vídeo onboard está recebendo pouca memória compartilhada.

Observe a imagem abaixo que se refere a um deadlock: A representação 1/1


dos processos (A e B) e recursos (R1 e R2) na imagem definem que *

o recurso R1 está alocado ao processo B

o recurso R2 está alocado ao processo A

o processo A está alocando os recursos R1 e R2 simultaneamente


o processo B está alocando os recursos R1 e R2 simultaneamente.

o recurso R2 só terá acesso ao processo A caso o recurso R1 o libere

Os dados de uma empresa são de suma importância para o 1/1


funcionamento e continuidade dela no mercado, quando esses dados
são perdidos uma empresa pode até não conseguir se manter
dependendo do grau de importância desses dados.Uma ação para
melhorar a forma de assegurarmos que não tenhamos perca de dados,
mesmo que por alguma razão o servidor fique inoperante é *

apagar frequentemente todas as fotos de funcionários dos servidores.

formatar os computadores a cada um ano.

implantar um proxy para que seja bloqueado sites determinado pela diretoria.

realizar e armazenar backups com frequência conforme definido em normas de


segurança e política interna.

restringir o acesso de terceiros aos setores da empresa.

Leia o texto a seguir: “...qualquer programa que tem a liberdade de ser 1/1
usado, copiado, modificado e redistribuído. Pode ser vendido ou
disponibilizado gratuitamente. Um caso é o da Red Hat que comercializa
o Red Hat Enterprise Linux. A possibilidade de modificações implica na
abertura de seu código fonte”. O texto acima se refere ao software *

trial.

livre.

freeware.

shareware.

proprietário.
O Microsoft Office é um pacote de aplicativos para escritório que 1/1
contém programas como: processador de texto, planilha de cálculo,
banco de dados, apresentação gráfica, cliente de e-mails, entre outros.
O principais programas deste pacote são o Word, Excel e PowerPoint,
cujo extensões de arquivos geradas por estes programas são *

JPEG, BMP, ZIP.

MOV, RMVB, WMV.

DOCX, XLSX, PPTX.

MP3, DOCX, XLSX.

BOB, DOCX, PDF.

Há uma ferramenta que é implementada nos aplicativos de e-mails, 1/1


editores de texto, planilhas entre outros da linha office, que consiste em
criar, enviar ou imprimir textos pré-formatados do tipo informativos,
cartas, convites ou cartões endereçados a um grupo de contatos
previamente cadastrados, sem ter que alterar o texto, apenas avançando
para o contato seguinte. *

Estratégias de Marketing.

Marketing Digital.

Base de Contatos.

Base da Dados.

Mala Direta.
A empresa HiTech Sistemas utiliza o pacote Office para realizar 1/1
documentação de seus projetos desenvolvidos. Em sua última reunião
para apresentação do sistema desenvolvido, o gerente de projeto
solicitou ao técnico em informática responsável pela documentação do
sistema, que realizasse a impressão parcial do documento, pois havia
dúvidas que, durante a reunião, gostaria de esclarecer com o cliente,
necessitando assim que fosse impresso apenas as páginas 9, 11, 15, 16 e
17. *

9,11,15-17

9-11-15,17

9;11;15:17

9-11-15:17

9,11,15:17

Seção 4 9 de 9 pontos

Técnica que consiste em um conjunto de regras que objetiva codificar 1/1


determinadas informações de forma que apenas os participantes, ou
seja, emissor e receptor, consigam decodificá-la.A técnica descrita,
importante para a proteção de dados, se refere a *

antivírus.

criptografia.

filtro.

firewall.
Indexação.

Esse subsistema, também chamado de cabeamento secundário, 1/1


compreendeos cabos lançados entre a tomada de telecomunicações
que atende o usuário nasáreas de trabalho (ATR) até o patch panel,
localizado nos armários de telecomunicações. Com base nas normas o
comprimento final do cabeamento horizontal que compreende desde o
armário de telecomunicações até a estação de trabalho do usuário,
considerando também os cabos de manobra, deverá ser de *

10 metros.

90 metros.

100 metros.

110 metros.

120 metros.

Um técnico após efetuar uma configuração manual do endereço 1/1


IP(192.168.12.10) e máscara de sub-rede(255.255.252.0) em um switch,
percebe que sua máquina perdeu a comunicação com o software de
gerência do switch. Considerando que o endereço IP da máquina do
técnico seja 192.168.11.29 e máscara 255.255.252.0, o endereço IP que
poderia ser utilizado no switch para que este problema fosse evitado é *

IP: 192.168.9.150 e máscara: 255.255.255.0.

IP: 192.168.11.0 e máscara 255.255.252.0.

IP: 192.168.9.10 e máscara 255.255.255.252.

IP: 192.168.12.1 e máscara 255.255.252.0

IP: 192.168.12.29 e máscara 255.255.252.0


IP: 192.168.12.29 e máscara 255.255.252.0

Em redes locais, determinados equipamentos concentram o tráfego de 1/1


dados entre os computadores. Alguns deles replicam os dados para
todos os computadores da rede; outros permitem o tráfego de dados
somente para o computador destinatário.O equipamento utilizado para
concentrar e transmitir dados somente ao computador destinatário, sem
replicá-los a outros computadores conectados à mesma rede é o *

Servidor.

Hub.

Switch.

conector RJ-45.

roteador.

Um técnico em redes está tentando acessar uma página de um servidor 1/1


web local através do endereço “www.abcintranet.local”. O navegador
não consegue exibir a página, entretanto, caso seja utilizado o endereço
IP do servidor em questão a página é exibida em sua totalidade.
Considerando o relato, o que poderia ter ocasionado tal problema é o *

HTTP.

Apache2.

DHCP.

DNS.

FTP.
Analise a imagem: Com base no endereçamento exibido nota-se que * 1/1

Todos os dispositivos terão comunicação pois estão na mesma faixa de rede.

Somente haverá comunicação entre o SERVER1 e PC1, pois PC2 encontra-se em


uma faixa diferente de rede.

PC1 poderá se comunicar com SERVER1 por utilizar uma máscara classless.

Não haverá comunicação entre o SERVER1 e os demais computadores, pois PC1


e PC2 estão em uma faixa de rede diferente de SERVER1.

Não haverá comunicação entre nenhum dos dispositivos mostrados pois a máscara
apresentada não existe.
Protocolos de Rede são regras que permitem a comunicação entre 1/1
computadores conectados na internet. Neste artigo, você aprender mais
sobre os principais protocolos de rede, como funcionam e os tipos de
cada um. O protocolo usado para o gerenciamento das redes TCP/IP é o
*

IMAP.

SNMP.

DHCP.

SMTP.

ICMP.

Quanto à propriedade intelectual de programas de computadores, a lei 1/1


Federal nº 9.609/1998, determina que *

não há hipótese de proteção de direitos de estrangeiros no Brasil.

o autor não pode proibir o aluguel comercial de sua obra.

a proteção dos direitos independe de registro.

uma vez publicada a obra, a tutela dos direitos fica assegurada por prazo
indeterminado.

salvo estipulação em contrário, pertencem ao autor os direitos em programa


desenvolvido por servidor público que tenha vínculo expressamente destinado à
pesquisa e desenvolvimento de tais programas.
Conhecer os tipos de licença de software é importante para uma 1/1
empresa porque contribui para o estabelecimento de estratégias de
investimento mais assertivas. Há vários tipos de licença, como a copyleft
que *

indica que não se pode usar livremente o código‐fonte do software, seja para copiar,
modificar, distribuir ou analisar.

permite a cópia de um software por outros usuários, mas exige que o direito
autoral seja mantido em todas as versões alteradas.

não permite que o usuário ou cliente personalize o software para atender à sua
necessidade, nem determina qualquer restrição de uso.

o software é oferecido como um serviço, não ficando instalado dentro da empresa,


mas sim na nuvem.

o software deve ser comprado e o desenvolvedor já o entrega personalizado para as


necessidades do comprador.

Este formulário foi criado em Serviço Nacional de Aprendizagem Industrial.

 Formulários