Buscar

IT Essentials_Cap12_Cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

IT Essentials: PC Hardware and Software (Versão 7.00) - 
Exame do capítulo 12 do IT Essentials 7.0 
 
1.Qual é a finalidade do programa gerente de inicialização? 
 Automatizar o POST e verificar o disco em busca de setores danificados durante a 
inicialização. 
 Gerenciar arquivos de assinatura de antivírus, chaves de criptografia e certificar a 
inicialização de um dispositivo. 
 Permitir que o usuário selecione o SO para inicializar o dispositivo. 
 Verificar a validade de hardware e software no dispositivo após uma redefinição de fábrica. 
 Permitir que o usuário determine quais aplicativos são abertos automaticamente durante o 
processo de boot. 
2.Qual comando é usado para abrir um editor de texto em um sistema Linux? 
 VIM 
 ifconfig 
 grep 
 ls 
3.Qual sistema de arquivos é o principal sistema de arquivos usado pela Apple 
nos computadores Macintosh atuais? 
 ext2 
 ext3 
 APFS 
 CDFS 
 HFS+ 
4.Qual é o método mais usado para fechar um aplicativo que parece estar 
travado em um computador com sistema baseado no OS X? 
 Usar o Forçar Encerrar . 
 Acessar o menu Status . 
 Usar o Gerenciador de Tarefas . 
 Acessar o Centro de Notificação . 
5.Qual é o resultado de fazer uma redefinição de fábrica em um dispositivo 
móvel? 
 O sistema operacional será excluído e todos os dados do usuário serão transferidos para a 
nuvem. 
 Todas as configurações e todos os dados de usuário serão excluídos. 
 O sistema operacional será atualizado com os patches e as atualizações mais recentes. 
 O backup completo do dispositivo é feito e todos os vírus e malware são removidos. 
6.Qual é o nome do assistente digital, ou virtual, do Windows Phone 8.1? 
 Bing 
 Cortana 
 Spotlight 
 Nova Launcher 
7.O que representa os aplicativos na interface do Windows Phone? 
 ícones 
 teclas 
 widgets 
 blocos 
8.Qual é a finalidade dos arquivos de assinatura usados para proteger 
dispositivos móveis e sistemas operacionais? 
 Ele contém um código de amostra de vírus e malwares conhecidos que é usado pelo 
software de segurança para identificar o software mal-intencionado. 
 Eles contêm um registro de atualizações de software e de firmware históricas e pendentes. 
 Eles contêm um registro de certificados digitais e de chaves de criptografia associados ao 
usuário. 
 Eles contêm uma lista de todas as senhas de usuário. 
9.Quais são as duas origens de dados de localização que aplicativos 
localizadores podem usar para determinar a posição de um dispositivo móvel? 
(Escolha duas.) 
 bloqueio remoto 
 uma fonte de aplicativos 
 hotspots WiFi 
 torres de celular 
 a sandbox 
10.Um arquivo chamado new_resume tem as seguintes permissões de 
arquivo: rw-r-x--x . Quais são os dois fatos que podem ser determinados com 
essas permissões? (Escolha duas.) 
 Outras pessoas não têm acesso ao arquivo. 
 Outras pessoas têm acesso de leitura e escrita ao arquivo. 
 Os membros do grupo têm acesso de leitura e escrita ao arquivo. 
 O usuário pode ler e modificar o arquivo. 
 Os membros do grupo podem modificar o arquivo. 
 O usuário terá pleno acesso ao arquivo. 
11.Quais são as duas maneiras nas quais o iOS difere do Android? (Escolha 
duas.) 
 No iOS, as pastas são criadas arrastando um aplicativo para cima de outro, mas no Android 
as pastas devem ser criadas no menu da tela inicial. 
 No iOS, o ícone de um aplicativo representa o próprio aplicativo. Excluir o ícone do iOS 
exclui o aplicativo. No Android, o ícone na Tela inicial é um atalho para o aplicativo. 
 O iOS tem um botão Home físico, mas o Android usa ícones de navegação. 
 No iOS, os aplicativos podem aparecer apenas nas telas, enquanto no Android, os 
aplicativos podem aparecer nas telas e nas pastas. 
 O iOS usa o botão Todos os Aplicativos enquanto o Android usa um botão Home. 
12.Os aplicativos Android são executados principalmente com base nos 
privilégios habilitados pelo usuário. Às vezes, um aplicativo Android requer 
privilégios extras para acessar os componentes do sistema. Como os 
aplicativos Android são executados para realizar as duas situações? 
 Os aplicativos Android são executados através de um serviço proxy. 
 Os aplicativos Android são executados no modo visitante. 
 Os aplicativos para Android são executados em um jardim murado (walled garden). 
 Os aplicativos para Android são executados em uma sandbox. 
13.Um usuário de PC Linux percebe que o PC congela na inicialização e exibe 
pânico no kernel onde há uma tela de parada. Qual é a causa possível do 
problema? 
 O Deja Dup foi desativado no sistema. 
 O LILO foi excluído. 
 Uma unidade foi corrompida. 
 O GRUB foi corrompido. 
14.Quais são os dois métodos geralmente usados para remover as restrições e 
proteções padrão adicionadas aos sistemas operacionais móveis? (Escolha 
dois.) 
 execução de rootkit 
 Atualizações de dispositivo 
 fuga de prisão 
 Backup do Sistema 
 rooting 
15.Um administrador do Linux deseja fazer backup dos arquivos atuais em um 
diretório de dados e armazená-los em um novo diretório em outro disco. Quais 
dois comandos seriam necessários? (Escolha dois.) 
 mv 
 rm 
 cd 
 mkdir 
 cp 
16.Qual é o objetivo de usar o recurso de brilho automático em um dispositivo 
móvel com uma tela LCD? 
 para impedir o efeito de queima na tela 
 para reduzir a interferência da luz solar 
 economizar energia da bateria 
 para exibir mensagens de texto com melhor contraste 
17.Qual declaração descreve os ícones de aplicativos iOS na tela de um 
dispositivo móvel? 
 Cada ícone é um atalho do aplicativo. 
 Cada ícone representa uma instância do aplicativo real. 
 Cada ícone é vinculado a várias instâncias do aplicativo real. 
 Cada ícone representa o aplicativo real. 
18.Qual ferramenta ou comando é usado no Mac OS X para navegar pelo 
sistema de arquivos? 
 Gerenciador de Tarefas 
 Finder 
 Explorador de Arquivos 
 mstsc 
19.Qual afirmação descreve o Touch ID em dispositivos iOS? 
 É o valor do hash da impressão digital do usuário. 
 É a chave de criptografia definida pelo usuário. 
 É usado como senha. 
 É usado para definir a sensibilidade da tela de toque. 
20.
Consulte a figura. Quais são as duas afirmações verdadeiras sobre a tela do 
sistema operacional móvel mostrada? (Escolha dois.) 
 Esta é uma tela do iOS. 
 Esta é uma tela do Android. 
 Esta é uma tela do Windows Phone. 
 A área delimitada pelo retângulo vermelho contém ícones de navegação. 
 A área que está destacada exibe processos de segundo plano e indicadores. 
21.Um administrador está refazendo a imagem de um grande número de 
máquinas Mac OS X. Qual comando ou ferramenta incorporada pode ser 
usado para inicializar remotamente os computadores? 
 Netboot 
 Time Machine 
 Finder 
 mstsc 
22Um instrutor está discutindo fatos sobre diferentes softwares operacionais 
de dispositivos móveis. O instrutor afirma: "este sistema operacional pode ser 
usado por programadores para operar dispositivos como notebooks, Smart 
TVs e leitores de livros eletrônicos." Para qual sistema operacional isso se 
relaciona: iOS, Android ou ambos? 
 iOS 
 Android 
 ambos 
23.Um instrutor está discutindo fatos sobre diferentes softwares operacionais 
de dispositivos móveis. O instrutor afirma: "para sincronizar um dispositivo 
móvel com um PC, o iTunes deve estar instalado no PC". Para qual sistema 
operacional isso se relaciona: iOS, Android ou ambos? 
 ambos 
 iOS 
 Android 
24.Qual serviço de armazenamento baseado em nuvem a Microsoft fornece 
para backups? 
 Dropbox 
 OneDrive 
 Google Sync 
 iCloud 
25.Qual modelo a Apple usa para fornecer aplicativos iOS para os clientes? 
 iCloud 
 walled garden 
 sandbox 
 Xcode 
26.Qual ícone de navegação na barra do sistema de um dispositivo Android é 
usado para retornar à tela anterior? 
 Aplicativos Recentes 
 Página Inicial 
 Menu 
 Voltar27.Quais são as duas finalidades do recurso de bloqueio por senha em 
dispositivos móveis? (Escolha duas.) 
 bloquear o dispositivo remotamente se ele for roubado 
 retornar o dispositivo para o estado de fábrica padrão 
 ajudar a evitar o roubo de informações privadas 
 apagar os dados pessoais do dispositivo 
 evitar o uso não autorizado do dispositivo 
 restaurar e ressincronizar o dispositivo 
28.Um usuário de dispositivo móvel percebe que a atualização do sistema 
inclui uma atualização da taxa principal ISDN (PRI). Qual é a função do PRI? 
 São as informações de configuração que o dispositivo precisa para se comunicar em redes 
diferentes da rede da operadora. 
 É a configuração das taxas de dados entre o dispositivo e a torre de celular. 
 É a configuração da taxa de dados da conta do usuário no serviço da operadora. 
 É a configuração das radiofrequências usadas no dispositivo. 
29.O que é Chamada por WiFi? 
 uma maneira de fazer telefonemas em celulares por uma rede de dados sem fio 
 um método para compartilhar dados entre dois dispositivos móveis 
 um método usado para enviar aplicativos para smartphones 
 uma forma conveniente de fazer pagamentos de forma segura e digital com dispositivos 
móveis 
 um serviço de alerta de emergência do governo para smartphones 
30.Qual sistema de arquivos Linux introduziu o sistema de arquivos 
registrados no diário, que pode ser usado para minimizar o risco de corrupção 
do sistema de arquivos no caso de uma súbita perda de energia? 
 ext2 
 CDFS 
 NFS 
 ext3

Continue navegando