Baixe o app para aproveitar ainda mais
Prévia do material em texto
IT Essentials: PC Hardware and Software (Versão 7.00) - Exame do capítulo 12 do IT Essentials 7.0 1.Qual é a finalidade do programa gerente de inicialização? Automatizar o POST e verificar o disco em busca de setores danificados durante a inicialização. Gerenciar arquivos de assinatura de antivírus, chaves de criptografia e certificar a inicialização de um dispositivo. Permitir que o usuário selecione o SO para inicializar o dispositivo. Verificar a validade de hardware e software no dispositivo após uma redefinição de fábrica. Permitir que o usuário determine quais aplicativos são abertos automaticamente durante o processo de boot. 2.Qual comando é usado para abrir um editor de texto em um sistema Linux? VIM ifconfig grep ls 3.Qual sistema de arquivos é o principal sistema de arquivos usado pela Apple nos computadores Macintosh atuais? ext2 ext3 APFS CDFS HFS+ 4.Qual é o método mais usado para fechar um aplicativo que parece estar travado em um computador com sistema baseado no OS X? Usar o Forçar Encerrar . Acessar o menu Status . Usar o Gerenciador de Tarefas . Acessar o Centro de Notificação . 5.Qual é o resultado de fazer uma redefinição de fábrica em um dispositivo móvel? O sistema operacional será excluído e todos os dados do usuário serão transferidos para a nuvem. Todas as configurações e todos os dados de usuário serão excluídos. O sistema operacional será atualizado com os patches e as atualizações mais recentes. O backup completo do dispositivo é feito e todos os vírus e malware são removidos. 6.Qual é o nome do assistente digital, ou virtual, do Windows Phone 8.1? Bing Cortana Spotlight Nova Launcher 7.O que representa os aplicativos na interface do Windows Phone? ícones teclas widgets blocos 8.Qual é a finalidade dos arquivos de assinatura usados para proteger dispositivos móveis e sistemas operacionais? Ele contém um código de amostra de vírus e malwares conhecidos que é usado pelo software de segurança para identificar o software mal-intencionado. Eles contêm um registro de atualizações de software e de firmware históricas e pendentes. Eles contêm um registro de certificados digitais e de chaves de criptografia associados ao usuário. Eles contêm uma lista de todas as senhas de usuário. 9.Quais são as duas origens de dados de localização que aplicativos localizadores podem usar para determinar a posição de um dispositivo móvel? (Escolha duas.) bloqueio remoto uma fonte de aplicativos hotspots WiFi torres de celular a sandbox 10.Um arquivo chamado new_resume tem as seguintes permissões de arquivo: rw-r-x--x . Quais são os dois fatos que podem ser determinados com essas permissões? (Escolha duas.) Outras pessoas não têm acesso ao arquivo. Outras pessoas têm acesso de leitura e escrita ao arquivo. Os membros do grupo têm acesso de leitura e escrita ao arquivo. O usuário pode ler e modificar o arquivo. Os membros do grupo podem modificar o arquivo. O usuário terá pleno acesso ao arquivo. 11.Quais são as duas maneiras nas quais o iOS difere do Android? (Escolha duas.) No iOS, as pastas são criadas arrastando um aplicativo para cima de outro, mas no Android as pastas devem ser criadas no menu da tela inicial. No iOS, o ícone de um aplicativo representa o próprio aplicativo. Excluir o ícone do iOS exclui o aplicativo. No Android, o ícone na Tela inicial é um atalho para o aplicativo. O iOS tem um botão Home físico, mas o Android usa ícones de navegação. No iOS, os aplicativos podem aparecer apenas nas telas, enquanto no Android, os aplicativos podem aparecer nas telas e nas pastas. O iOS usa o botão Todos os Aplicativos enquanto o Android usa um botão Home. 12.Os aplicativos Android são executados principalmente com base nos privilégios habilitados pelo usuário. Às vezes, um aplicativo Android requer privilégios extras para acessar os componentes do sistema. Como os aplicativos Android são executados para realizar as duas situações? Os aplicativos Android são executados através de um serviço proxy. Os aplicativos Android são executados no modo visitante. Os aplicativos para Android são executados em um jardim murado (walled garden). Os aplicativos para Android são executados em uma sandbox. 13.Um usuário de PC Linux percebe que o PC congela na inicialização e exibe pânico no kernel onde há uma tela de parada. Qual é a causa possível do problema? O Deja Dup foi desativado no sistema. O LILO foi excluído. Uma unidade foi corrompida. O GRUB foi corrompido. 14.Quais são os dois métodos geralmente usados para remover as restrições e proteções padrão adicionadas aos sistemas operacionais móveis? (Escolha dois.) execução de rootkit Atualizações de dispositivo fuga de prisão Backup do Sistema rooting 15.Um administrador do Linux deseja fazer backup dos arquivos atuais em um diretório de dados e armazená-los em um novo diretório em outro disco. Quais dois comandos seriam necessários? (Escolha dois.) mv rm cd mkdir cp 16.Qual é o objetivo de usar o recurso de brilho automático em um dispositivo móvel com uma tela LCD? para impedir o efeito de queima na tela para reduzir a interferência da luz solar economizar energia da bateria para exibir mensagens de texto com melhor contraste 17.Qual declaração descreve os ícones de aplicativos iOS na tela de um dispositivo móvel? Cada ícone é um atalho do aplicativo. Cada ícone representa uma instância do aplicativo real. Cada ícone é vinculado a várias instâncias do aplicativo real. Cada ícone representa o aplicativo real. 18.Qual ferramenta ou comando é usado no Mac OS X para navegar pelo sistema de arquivos? Gerenciador de Tarefas Finder Explorador de Arquivos mstsc 19.Qual afirmação descreve o Touch ID em dispositivos iOS? É o valor do hash da impressão digital do usuário. É a chave de criptografia definida pelo usuário. É usado como senha. É usado para definir a sensibilidade da tela de toque. 20. Consulte a figura. Quais são as duas afirmações verdadeiras sobre a tela do sistema operacional móvel mostrada? (Escolha dois.) Esta é uma tela do iOS. Esta é uma tela do Android. Esta é uma tela do Windows Phone. A área delimitada pelo retângulo vermelho contém ícones de navegação. A área que está destacada exibe processos de segundo plano e indicadores. 21.Um administrador está refazendo a imagem de um grande número de máquinas Mac OS X. Qual comando ou ferramenta incorporada pode ser usado para inicializar remotamente os computadores? Netboot Time Machine Finder mstsc 22Um instrutor está discutindo fatos sobre diferentes softwares operacionais de dispositivos móveis. O instrutor afirma: "este sistema operacional pode ser usado por programadores para operar dispositivos como notebooks, Smart TVs e leitores de livros eletrônicos." Para qual sistema operacional isso se relaciona: iOS, Android ou ambos? iOS Android ambos 23.Um instrutor está discutindo fatos sobre diferentes softwares operacionais de dispositivos móveis. O instrutor afirma: "para sincronizar um dispositivo móvel com um PC, o iTunes deve estar instalado no PC". Para qual sistema operacional isso se relaciona: iOS, Android ou ambos? ambos iOS Android 24.Qual serviço de armazenamento baseado em nuvem a Microsoft fornece para backups? Dropbox OneDrive Google Sync iCloud 25.Qual modelo a Apple usa para fornecer aplicativos iOS para os clientes? iCloud walled garden sandbox Xcode 26.Qual ícone de navegação na barra do sistema de um dispositivo Android é usado para retornar à tela anterior? Aplicativos Recentes Página Inicial Menu Voltar27.Quais são as duas finalidades do recurso de bloqueio por senha em dispositivos móveis? (Escolha duas.) bloquear o dispositivo remotamente se ele for roubado retornar o dispositivo para o estado de fábrica padrão ajudar a evitar o roubo de informações privadas apagar os dados pessoais do dispositivo evitar o uso não autorizado do dispositivo restaurar e ressincronizar o dispositivo 28.Um usuário de dispositivo móvel percebe que a atualização do sistema inclui uma atualização da taxa principal ISDN (PRI). Qual é a função do PRI? São as informações de configuração que o dispositivo precisa para se comunicar em redes diferentes da rede da operadora. É a configuração das taxas de dados entre o dispositivo e a torre de celular. É a configuração da taxa de dados da conta do usuário no serviço da operadora. É a configuração das radiofrequências usadas no dispositivo. 29.O que é Chamada por WiFi? uma maneira de fazer telefonemas em celulares por uma rede de dados sem fio um método para compartilhar dados entre dois dispositivos móveis um método usado para enviar aplicativos para smartphones uma forma conveniente de fazer pagamentos de forma segura e digital com dispositivos móveis um serviço de alerta de emergência do governo para smartphones 30.Qual sistema de arquivos Linux introduziu o sistema de arquivos registrados no diário, que pode ser usado para minimizar o risco de corrupção do sistema de arquivos no caso de uma súbita perda de energia? ext2 CDFS NFS ext3
Compartilhar