Buscar

repostas da prova cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

RESPOSTA DO CAPÍTULO 1 CISCO 
 
1 - Que tipo de memória é usado principalmente como memória cache? 
DRAM 
RAM 
ROM 
SRAM * 
 
2 - Quais são as duas considerações seria da maior importância na construção de uma estação de 
trabalho que irá executar várias 
máquinas virtuais? (Escolha duas.) 
placa de som high-end 
NÚMERO DE NÚCLEOS DE CPU * 
refrigeração a água 
poderosa placa de vídeo 
QUANTIDADE DE RAM * 
 
3 - Quais os dois dispositivos são considerados dispositivos de entrada? (Escolha duas.) 
CÂMERA DIGITAL * 
impressora 
alto-falantes 
DISPOSITIVO DE AUTENTICAÇÃO BIOMÉTRICA * 
projector 
 
4 - Quais são os três dispositivos são considerados dispositivos de saída? (Escolha três.) 
FONES DE OUVIDO * 
teclado 
scanner de impressão digital 
MONITOR * 
rato 
DA IMPRESSORA * 
 
5 - Um usuário de jogar um jogo em um PC de jogos com uma EIDE 5400 RPM disco rígido padrão 
encontra o desempenho 
insatisfatório. Qual atualização disco rígido iria melhorar o desempenho, proporcionando mais 
confiabilidade e usando menos 
energia? 
a 7200 RPM SATA disco rígido 
a 7200 RPM disco rígido EIDE 
UM SSD * 
a 10.000 RPM SATA disco rígido 
 
6-Qual atualização de hardware que permitiria o processador em um PC de jogos para fornecer o 
desempenho de jogos 
ideal? 
uma unidade EIDE rápido 
GRANDES QUANTIDADES DE RAM RÁPIDO * 
refrigeração líquida 
um disco rígido externo de alta capacidade 
 
7-Quais são os dois dispositivos de armazenamento de utilizar um meio magnético para armazenamento 
de dados? (Escolha 
duas.) 
UNIDADE DE FITA * 
unidade de estado sólido 
30/9/2014 Capítulo 1 - CT Redes 
https://sites.google.com/site/cciissccuu/essentials/c1 2/5 
UNIDADE DE DISCO RÍGIDO * 
unidade de disco compacto 
unidade de disco blue-ray 
 
 
8-Consulte a exposição. Que tipo de adaptador é mostrado? 
INTERFACE DE REDE * 
som 
vídeo 
RAID 
 
9-componente que controla as comunicações e interações entre a CPU e outros componentes da placa-
mãe? 
RAM 
CMOS 
CHIPSET * 
BIOS 
 
10-Quais duas informações são necessárias antes de escolher uma fonte de alimentação? (Escolha 
duas.) 
A POTÊNCIA TOTAL DE TODOS OS COMPONENTES * 
os requisitos de tensão de dispositivos periféricos 
O FATOR DE FORMA DO CASO * 
o tipo de CPU 
o sistema operacional instalado 
 
11-módulo de memória que tem uma velocidade de barramento frontal de 200 MHz? 
DDR3-667 
30/9/2014 Capítulo 1 - CT Redes 
https://sites.google.com/site/cciissccuu/essentials/c1 3/5 
SDRAM PC100 
DDR-400 * 
DDR-333 
 
12-Quais são os dois fatores que devem ser considerados na escolha de uma caixa do computador? 
(Escolha duas.) 
o número de LEDs indicadores na parte da frente da caixa 
O TAMANHO DA PLACA-MÃE E FONTE DE ALIMENTAÇÃO * 
o fornecedor que fabricou a placa-mãe 
o tamanho do monitor 
O NÚMERO DE LOCAIS DE UNIDADE INTERNA * 
 
13-Este é um item de flash. Clique nos links abaixo para responder a este item. 
 
 
14-qual a unidade de medição é utilizada para indicar a velocidade do disco rígido? 
páginas por minuto 
gigabytes 
ROTAÇÕES POR MINUTO * 
cachos por minuto 
30/9/2014 Capítulo 1 - CT Redes 
https://sites.google.com/site/cciissccuu/essentials/c1 4/5 
 
15 Consulte a exposição. Qual o tipo de slot de expansão da placa de vídeo é representado? 
PCIe 
ISA 
PCI 
AGP * 
 
16-Que tipo de conector pode ser usado para conectar uma interface eSATA para uma unidade SATA 
externa? 
CONECTOR DE 7 PINOS * 
Conector de 9 pinos 
Conector de 15 pinos 
Conector de 5 pinos 
 
17-Onde é que a seleção de tensão de entrada ser alterado de 110 volts para 220 volts em um sistema de 
computador? 
na placa-mãe 
no BIOS 
NA PARTE TRASEIRA DA FONTE DE ALIMENTAÇÃO * 
no painel de controle do sistema operacional 
 
18 Consulte a exposição. Que tipo de cabo é mostrado no gráfico? 
USB 
paralelo 
FireWire 
SÉRIE * 
 
19- Quais são as duas atividades são normalmente controlados pela parte Northbridge do chipset? 
(Escolha duas.) 
comunicação entre a CPU ea placa de som 
comunicação entre a CPU eo disco rígido 
ACESSO À RAM * 
comunicação entre a CPU e as portas de E / S 
ACESSO À PLACA DE VÍDEO * 
 
20-Um técnico olha para uma placa-mãe e vê um conector de 24 pinos. O componente se conectar à 
placa-mãe através do uso 
desse conector de 24 pinos? 
FONTE DE ENERGIA * 
SATA 
placa de vídeo 
 
 
 
RESPOSTAS DO EXAME CAPÍTULO 2 (CISCO) 
 
1 
Como é que um UPS protege os equipamentos contra quedas parciais de energia elétrica e apagões? 
 aterrando o excesso de tensão elétrica 
 parando o fluxo de tensão para o computador 
 trocando a alimentação principal para uma fonte de energia de reserva 
 *usando uma bateria para fornecer um nível constante de tensão 
 
 
2 
Porque a documentação de todos os serviços e reparos é uma ferramenta organizacional importante 
para um técnico? 
 Isso aumenta o custo dos serviços e reparos. 
 *Ele fornece material de referência para problemas semelhantes quando encontrados no futuro. 
 Ele reduz as habilidades técnicas necessárias dos novos técnicos. 
 Ele permite o compartilhamento público de informação na Internet. 
 
 
3 
Qual é uma diretiva adequada ao usar uma lata de ar comprimido para limpar um PC? 
 Não use o ar comprimido para limpar a ventoinha da CPU. 
 Pulverizar a ventoinha de refrigeração da CPU com o ar comprimido para verificar se a pá do ventilador 
está girando livremente. 
 Sopre um longo e constante fluxo de ar da lata. 
 *Não pulverize o ar comprimido com a lata de cabeça para baixo. 
 
 
4 
Quais as duas ações que representam um perigo potencial para a segurança de um técnico? (Escolha 
duas.) 
 *usar uma pulseira antiestática ao trabalhar dentro de uma fonte de alimentação 
 *limpar o interior do computador enquanto ele está ligado 
 Manter-se sobre uma manta antiestática enquanto trabalha em um computador 
 usar uma chave de fenda magnética enquanto trabalhava em um disco rígido 
 ligar a impressora em um UPS 
 
 
 
 
5 
Qual solução de limpeza é recomendada para limpar os contatos dos componentes do computador? 
 *álcool isopropílico 
 álcool 
 limpador de vidro com amônia 
 água, misturada com uma pequena quantidade de detergente 
 
 
6 
Quais são duas fontes significativas de EMI? (Escolha duas.) 
 *linhas de energia 
 Monitores LCD 
 Módulos de memória RAM 
 *tempestades elétricas 
 mouse infravermelho 
 
7 
Um técnico quer limitar as chances de uma ESD afetar o espaço de trabalho. Quais são as três precauções 
que devem ser tomadas? (Escolha três.) 
 *Certifique-se de que há mantas antiestáticas na bancada e no chão. 
 Armazenar todos os componentes do computador em sacos plásticos transparentes. 
 Certifique-se que todos os pisos são de carpetes. 
 Mantenha a umidade no ambiente baixa. 
 *Use uma pulseira antiestática. 
 *Mantenha todos os componentes em sacos antiestáticos. 
 
 
8 
Que precauções devem ser tomadas ao trabalhar dentro do computador? 
 Deixe o cabo de alimentação conectado a uma tomada aterrada. 
 Usar proteção ESD ao reparar monitores em ambientes úmidos. 
 *Evite o uso de ferramentas magnetizadas. 
 Evite o uso simultâneo de pulseiras e mantas ESD. 
 
9 
Qual as condições que se refere a uma redução do nível de tensão que dura por um longo período de 
tempo? 
 spike 
 surge 
 *quedas parciais de energia - brownout 
 queda 
 
10 
Um técnico acidentalmente derrama uma solução de limpeza no chão da oficina. Onde é que o técnico 
pode encontrar instruções sobre a maneira corretade limpar e descartar o produto? 
 através da equipe de materiais perigosos local 
 *na ficha de segurança do material 
 na apólice de seguro da empresa 
 através dos regulamentos previstos pela saúde ocupacional e administração de segurança 
 
11 
Quais circunstâncias aumentam a probabilidade de danos causados por ESD a um computador? 
 ligar a impressora em um UPS 
 auto aterramento contra o gabinete do computador 
 usar uma chave de fenda magnética enquanto trabalhava em um disco rígido 
 *trabalhar em baixos níveis de humidade 
 
12 
Quais são os dois tipos de ferramentas que podem ajudar a proteger o computador de ataques 
maliciosos? (Escolha duas.) 
 Limpeza de disco 
 *Removedor de Spyware 
 Fdisk 
 *Software antivírus 
 Gerenciamento de Disco 
 Scandisk 
 
13 
A performance de um computador é reduzida depois de usar a Internet. Quais as três ferramentas que 
poderiam ser executadas para tentar melhorar o desempenho do computador? (Escolha três.) 
 *Defrag 
 Atualizador da BIOS 
 Fdisk 
 *Limpeza de disco 
 Gerenciador de Dispositivos 
 *Removedor de Spyware 
 
 
14 
Qual ferramenta poderia causar perda de dados no disco rígido ou na unidade de disquete? 
 aspirador de pó de computador 
 *uma chave de fenda magnética 
 um lápis 
 ar comprimido 
 
 
15 
Que tipo de parafuso é solto e apertado utilizando uma chave hexagonal? 
 parafuso Torx 
 *parafuso de seis lados 
 parafuso Phillips 
 parafuso de fenda 
 
 
16 
Quais são os dois dispositivos que comumente afetam as redes sem fio? (Escolha duas.) 
 lâmpadas incandescentes 
 Blu-ray 
 *telefones sem fio 
 *microondas 
 home theaters 
 discos rígidos externos 
 
17 
Que ferramenta é projetada para afrouxar ou apertar os parafusos de cabeça cruzada? 
 chave de fenda 
 *chave Phillips 
 chave hexagonal 
 chave torx 
 
18 
Qual ferramenta do Windows XP fornece a um técnico acesso para inicializar os discos e criar partiçoes? 
 Limpeza de disco 
 *Gerenciamento de disco 
 Desfragmentador 
 Scandisk 
 Formataçao 
 
19 
Por que um lápis nunca deve ser usado como uma ferramenta quando se trabalha dentro de um 
computador? 
 Um lápis pode conter uma carga estática. 
 *O grafite do lápis é condutor. 
 Lápis é corrosivo. 
 Lápis pode induzir corrente elétrica. 
 
20 
Qual utilitário de linha de comando do Windows XP verifica os arquivos críticos do sistema operacional e 
substitui todos os arquivos que foram corrompidos? 
 Sistema de Digitalização 
 Limpeza de disco 
 Defrag 
 Chkdsk 
 Gerenciamento de Disco 
 *System File Checker 
RESPOSTAS DO CAPÍTULO 3 CISCO 
 Realizar avaliação 
00:15:13 
1 de 21 
IT Essentials (Versão 5.0) - ITE Capítulo 3 
 
1-UM TÉCNICO MONTOU UM COMPUTADOR NOVO E AGORA DEVE CONFIGURAR A BIOS. EM 
QUE PONTO DEVE SER PRESSIONADA UMA TECLA PARA INICIAR O PROGRAMA DE 
CONFIGURAÇÃO DA BIOS? 
antes que o computador seja ligado 
após o POST, mas antes do Windows começar a ser carregado 
durante o processo de carregamento do Windows 
*durante o POST 
 
2- UM TÉCNICO ACABOU DE MONTAR UM NOVO COMPUTADOR. QUANDO O COMPUTADOR É 
LIGADO PELA PRIMEIRA VEZ, O POST DESCOBRE UM PROBLEMA DE VÍDEO. COMO O POST 
INDICA O ERRO? 
colocando uma mensagem de erro na BIOS 
pelo piscar do LED na parte frontal do gabinete do computador 
*mediante a emissão de uma série de bips 
pelo bloqueio do teclado 
 
3- QUAIS SÃO AS TRÊS CONSIDERAÇÕES IMPORTANTES AO INSTALAR UMA CPU EM UMA 
PLACA-MÃE? (ESCOLHA TRÊS.) 
a bateria CMOS EPROM é removida antes da instalação da CPU. 
*Tomar precauções antiestáticas. 
Verificar se os contatos da CPU foram limpos utilizam álcool isopropílico. 
*Verificar se a CPU está corretamente alinhada e encaixada no soquete. 
Aplicar a força máxima de inserção à alavanca de carga, de forma que a CPU fique presa em 
seu lugar. 
 *Verificar se o dissipador de calor da CPU e a ventoinha estão instalados corretamente. 
 
 
4- UM TÉCNICO ACABOU DE MONTAR UM NOVO COMPUTADOR. QUANDO O COMPUTADOR É 
LIGADO PELA PRIMEIRA VEZ, O POST DESCOBRE UM PROBLEMA. COMO O POST INDICA O 
ERRO? 
*Ele emite uma série de bips curtos. 
Ele coloca uma mensagem de erro na BIOS. 
Ele bloqueia o teclado. 
O LED na parte frontal do gabinete do computador pisca várias vezes. 
 
 
 
5- QUAIS SÃO DOIS EXEMPLOS DE CONFIGURAÇÕES QUE PODEM SER ALTERADAS NAS 
CONFIGURAÇÕES CMOS? (ESCOLHA DUAS.) 
drivers do dispositivo 
*ordem de inicialização 
tamanho da partição da unidade 
tamanho do arquivo de paginação 
*habilitar e desabilitar dispositivos 
 
 
 
6- UM TÉCNICO ESTÁ MONTANDO UM NOVO COMPUTADOR. QUAIS SÃO OS DOIS 
COMPONENTES MAIS FÁCEIS DE INSTALAR ANTES DE MONTAR A PLACA-MÃE NO GABINETE? 
(ESCOLHA DUAS.) 
placa de vídeo 
*memória 
placa de som 
NIC 
*CPU 
 
 
7- QUAL É UMA VANTAGEM DA UTILIZAÇÃO DE DRIVERS ASSINADOS? 
Eles são garantidos pelo fabricante que funcionam com qualquer hardware. 
Eles são livres de erros. 
*Eles são verificados para ser compatível com o sistema operacional. 
Eles nunca precisam de atualizações. 
Eles garantem que funcionam em todos os sistemas operacionais. 
 
 
 
8- UM TÉCNICO FOI CONVIDADO A INSTALAR UMA SEGUNDA UNIDADE ÓPTICA EM UM 
COMPUTADOR. O TÉCNICO TERÁ QUE CONFIGURAR A UNIDADE COMO ESCRAVO (SLAVE). 
COMO O TÉCNICO PODE REALIZAR A CONFIGURAÇÃO DESEJADA? 
Usar os jumpers na unidade para configurá-la como escravo. 
Conectar a unidade após a torção no cabo PATA. 
*Use os jumpers na placa-mãe para configurar a unidade como escravo. 
Listar a unidade como escravo na CMOS. 
 
 
 
9- O QUE É UTILIZADO PARA IMPEDIR QUE A PLACA-MÃE TOQUE NO FUNDO DE METAL DO 
GABINETE? 
soquete ZIF 
*espaçadores 
um espelho de I/O 
pasta térmica 
 
 
 
 
10- UM TÉCNICO ESTÁ SOLUCIONANDO PROBLEMAS DE UM PC QUE NÃO INICIALIZA. QUANDO 
O PC É LIGADO, ELE EMITE UMA SÉRIE DE BIPS E INDICA QUE AS CONFIGURAÇÕES DA BIOS 
FORAM ALTERADAS E PRECISAM SER RECONFIGURADAS. O TÉCNICO RECONFIGURA AS 
CONFIGURAÇÕES DA BIOS, SALVA E O COMPUTADOR INICIALIZA. MAIS TARDE, QUANDO O PC 
É DESLIGADO E LIGADO NOVAMENTE, A MESMA MENSAGEM DE ERRO APARECE E TODAS AS 
MUDANÇAS DA BIOS SOMEM. O QUE O TÉCNICO DEVE FAZER PARA CORRIGIR O PROBLEMA? 
Reencaixar a RAM. 
Atualizar o firmware da BIOS. 
*Substituir a bateria CMOS. 
Substituir a placa-mãe. 
 
 
11- VOCÊ ESTÁ MONITORANDO UM NOVO TÉCNICO QUE ESTÁ INSTALANDO UM DRIVER DE 
DISPOSITIVO EM UM PC BASEADO EM WINDOWS. O TÉCNICO PERGUNTA POR QUE A 
EMPRESA EXIGE O USO DE DRIVERS ASSINADOS. QUAL SERIA A MELHOR RESPOSTA PARA ESTA 
PERGUNTA? 
 
Um driver não assinado pode fazer com que os arquivos sejam fragmentados a medida que 
eles são processados. 
Um driver assinado foi aprovado pela empresa que criou o driver de dispositivo. 
Drivers assinados evitam danos físicos aos dispositivos. 
Todas as empresas que fazem os dispositivos para um computador com Windows tem que ter 
a assinatura da Microsoft no novo driver para que possa ser adicionado ao sistema 
operacional. 
*Um driver assinado passou pelo teste de qualidade do laboratório da Microsoft e ajuda a 
impedir que um sistema seja comprometido. 
 
 
12- QUAL O NÚMERO MÍNIMO DE DISCOS NECESSÁRIOS PARA IMPLEMENTAR RAID 0? 
4 
*2 
1 
3 
 
13- O QUE É UM PASSO IMPORTANTE AO INSTALAR UM SEGUNDO DISCO RÍGIDO PATA EM 
UM COMPUTADOR?*Certifique-se que o pino um do cabo de dados PATA está corretamente alinhado ao 
conector. 
Defina as configurações da BIOS para detectar automaticamente a unidade master. 
Defina o tamanho do arquivo de troca na nova unidade. 
Defina o número de identificação da unidade com o jumper correto. 
 
 
14- ONDE SÃO ARMAZENADOS OS DADOS DE CONFIGURAÇÃO DA BIOS? 
RAM 
cache 
disco rígido 
*CMOS 
 
 
 
15- UM TÉCNICO ESTÁ INSTALANDO MEMÓRIA ADICIONAL EM UM COMPUTADOR. COMO O 
TÉCNICO PODE GARANTIR QUE A MEMÓRIA ESTÁ ALINHADA CORRETAMENTE? 
 
Slots de memória são codificados por cores, com um final vermelho e um azul. 
As setas sobre o módulo de memória deve estar alinhadas com as setas no slot de placa-mãe. 
O rótulo do módulo de memória deve sempre estar de frente para a CPU. 
*A ranhura no módulo de memória deve estar alinhada com a ranhura no slot de memória. 
 
 
 
 
 
16- QUE TIPO DE CONECTOR SERIA USADO PARA FORNECER ENERGIA PARA UMA UNIDADE 
ÓPTICA PATA? 
 
*Molex 
AT 
Berg 
PS/2 
 
 
17- QUAL É A MELHOR MANEIRA DE APLICAR PASTA TÉRMICA NA CPU? 
 
Usar álcool para limpar a base do dissipador de calor antes de aplicar a pasta térmica. 
*Limpar a CPU e a base do dissipador de calor com álcool isopropílico antes de se aplicar a 
pasta térmica. 
Troque a base do dissipador de calor antes de aplicar o composto térmico. 
Coloque uma camada grossa de pasta térmica sobre a pasta térmica existente antes instalar a 
CPU. 
Raspe a pasta térmica velha no dissipador de calor com uma faca afiada e aplique a pasta 
térmica liberalmente. 
 
 
 
 
 
18- QUAL É A FUNÇÃO DO BIOS? 
fornece armazenamento de dados temporário para a CPU 
permite que um computador se conecte a uma rede 
*executa um teste de componentes internos quando é iniciado 
fornece recursos gráficos para jogos e aplicativos 
 
 
19- UM TÉCNICO DESCOBRE QUE A PORTA PS/2 DO MOUSE NÃO ESTÁ FUNCIONANDO. O 
TÉCNICO TEM VÁRIOS MODELOS DE MOUSE DE REPOSIÇÃO DISPONÍVEIS. QUAL PORTA DE 
ENTRADA O TÉCNICO IRÁ UTILIZAR PARA INSTALAR O MOUSE DE SUBSTITUIÇÃO? 
 
*USB 
eSATA 
FireWire 
parallel 
 
 
 
20- UM TÉCNICO ESTÁ SOLUCIONANDO PROBLEMAS DE UM COMPUTADOR QUE TEM UMA 
UNIDADE DE DISQUETE COM DEFEITO. O TÉCNICO OBSERVA QUE A LUZ DA UNIDADE DE 
DISQUETE FICA ACESA CONSTANTEMENTE. O QUE O TÉCNICO DEVE FAZER PARA REPARAR O 
PROBLEMA? 
 
*Conecte o cabo de dados, certificando-se de que a faixa colorida no cabo está alinhada com 
o pino 1 no disco e na placa-mãe. 
Substitua a unidade de disquete. 
Altere a configuração de jumper para master na unidade de disquete. 
Remova a unidade de disquete através do Adicionar/Remover Hardware. 
 
 
 
21- QUAL AFIRMAÇÃO DESCREVE A FINALIDADE DE UM ESPELHO I/O? 
 
Ele se conecta à placa-mãe e amplia o número de slots disponíveis para placas adaptadoras. 
*Ele torna as portas I/O da placa-mãe disponíveis para conexão para uma variedade de 
gabinetes. 
Ele conecta os slots PCIe usados para adaptadores de vídeo diretamente para a CPU, 
fornecendo um processamento mais rápido. 
Ele oferece múltiplas conexões para discos rígidos SATA se conectarem a placa-mãe. 
 
Resultado do Capítulo 4 ( 100%) 
 
1 - Qual tarefa deve ser parte de uma rotina de manutenção de software? 
Verificar e garantir os cabos soltos. 
Remova o pó da fonte de alimentação. 
Desfragmentar o disco rígido. 
Faça backup dos dados, reformatar o disco rígido e reinstalar os dados. 
 
2 - Qual é o objetivo de documentar as informações que são obtidas a partir do cliente na 
ordem de trabalho? 
para criar um banco de dados centralizado de possíveis problemas 
para usar as informações para fins de marketing 
manter o controle de peças que são ordenados 
para usar a informação para ajudar a resolver o problema 
 
3 - O que é um procedimento recomendado para seguir ao limpar os componentes do 
computador? 
Sopre ar comprimido em ventoinhas de arrefecimento para que possam girar quando a poeira 
está 
sendo removido. 
Segure latas de ar comprimido em pé durante a pulverização. 
Use limpador de janelas em telas de LCD. 
Remova a CPU antes de limpar. 
 
4 - Depois de um técnico testa uma teoria de causas prováveis, o que as duas ações devem 
levar o técnico se o teste não identificou uma causa exata? (Escolha duas.) 
Estabelecer uma nova teoria das causas prováveis. 
Documento cada teste tentei isso não corrigir o problema. 
Teste todas as causas possíveis restantes, começando pelos mais complexa. 
Use uma abordagem de cima para baixo para isolar a causa do problema. 
Aleatoriamente substituir componentes, um de cada vez até que o problema seja resolvido. 
 
5 - Qual dispositivo é mais provável de ser afetada por uma configuração incorreta salvo na 
CMOS ou uma configuração de jumper incorreta? 
disco rígido 
impressora 
fonte de energia 
Monitor 
 
6 - Um técnico está realizando manutenção de PCs hardware em um canteiro de obras. Que 
tarefa deve o técnico executar como parte de um plano de manutenção preventiva? 
Desenvolver e instalar o software de rastreamento forense. 
Realizar uma auditoria de todo o software que está instalado. 
Remova o pó dos fãs de admissão. 
Faça backup dos dados, reformatar o disco rígido e reinstalar os dados. 
 
7 - Um usuário abriu um bilhete que indica que o relógio do computador continua a perder o 
horário correto. Qual é a causa mais provável do problema? 
A CPU precisa ser overclock. 
O sistema operacional precisa ser corrigido. 
A bateria CMOS está solto ou não. 
O cristal de clock da placa-mãe está danificado. 
 
8 - Quais são os dois problemas comuns de computador pode causar uma placa-mãe de um 
curtocircuito? (Escolha duas.) 
um ventilador empoeirado CPU 
um cabo PATA solto 
parafusos caso soltos 
dobrados pinos cabo da unidade 
placas adaptadoras desencaixados 
 
9 - Um funcionário relata que cada vez que uma estação de trabalho é iniciado ele trava após 
cerca de 5 minutos de uso. Qual é a causa mais provável do problema? 
O disco rígido está a falhar. 
A RAM está funcionando corretamente. 
A CPU experimenta sobreaquecimento. 
A fonte de alimentação não fornecer tensão e corrente adequada. 
10 - Um funcionário relata que o software antivírus não possa obter as atualizações. O 
técnico de suporte percebe que a licença para o software expirou. O técnico acrescenta uma 
nova licença para o software e completa o serviço de atualização. Quais devem ser os 
técnico de fazer a seguir? 
Anote o novo número de licença no log. 
Baixe o software antivírus avançado de outro fornecedor. 
Execute uma verificação completa de vírus no computador. 
Reveja o Visualizador de Eventos da data e hora em que a última atualização do software foi 
realizada 
para. 
 
11 - Quais são os dois itens poderia ser usado para ajudar a estabelecer um plano de ação ao 
resolver um problema do computador? (Escolha duas.) 
Diagnóstico do BIOS 
um multímetro 
registro da história do reparo do computador 
um bujão de loopback 
o manual de computador 
 
12 - Depois de uma nova placa de vídeo PCIe é adicionado, o computador parece arrancar 
com êxito, mas ele não irá exibir qualquer vídeo. O computador estava funcionando 
corretamente antes que a nova placa de vídeo foi instalado. Qual é a causa mais provável do 
problema? 
O cabo do monitor está com defeito. 
As configurações de CMOS salvos são definidas para usar o adaptador de vídeo embutido. 
O PC não tem memória RAM suficiente para suportar a nova placa de vídeo. 
A nova placa de vídeo não é compatível com a CPU do PC. 
 
13 - A equipeda expedição científica está usando laptops para o seu trabalho. As 
temperaturas onde os cientistas estão trabalhando gama de -13 graus Fahrenheit (-25 graus 
Celsius) a 80 graus Fahrenheit (27 graus Celsius). O nível de umidade está em torno de 40 por 
cento. Os níveis de ruído são baixos, mas o terreno é acidentado e os ventos podem chegar a 
45 milhas por hora (72 quilômetros por hora). Quando necessário, os cientistas parar de 
andar e digite os dados usando o laptop. Que condição é mais susceptível de afectar 
negativamente um laptop que é usado neste ambiente? 
o vento 
o terreno acidentado 
a umidade 
a temperatura 
 
14 - Qual é a parte da criação de um plano de manutenção preventiva? 
realizar atualizações de hardware 
realização de uma auditoria forense de violações de segurança 
documentando os detalhes e freqüência de cada tarefa de manutenção 
descartando todas as peças substituídas 
 
15 - Qual é o método preferido para remover um disco de uma unidade óptica que não 
consegue ejetar o disco? 
Retirar a parte superior do gabinete de unidade. 
Envie a unidade para um depósito da assistência técnica autorizada. 
Insira um pino no pequeno orifício na parte frontal da unidade. 
Use uma pequena chave de fenda e levante a porta da unidade aberta. 
 
16 - Um cliente relata que recentemente vários arquivos não podem ser acessados. O técnico 
decide verificar o status do disco rígido e da estrutura do sistema de arquivos. O técnico 
pede que o cliente se um backup foi realizado no disco eo cliente responde que o backup foi 
feito há uma semana para uma partição lógica diferente no disco. O que deve fazer o técnico 
antes de realizar procedimentos de diagnóstico no disco? 
Instale um novo disco rígido como o disco principal, em seguida, fazer o disco atual escravo. 
Executar arquivo de restauração da cópia de segurança existente na partição lógica. 
Execute o utilitário CHKDSK. 
Faça backup dos dados do usuário para uma unidade removível. 
 
17 - Durante o processo de testar a teoria de várias causas prováveis para um problema, que 
deve ser testado pela primeira vez? 
o mais fácil e mais óbvia 
aqueles escolhidos por sorteio 
a mais complexa e difícil de diagnosticar 
aqueles que o cliente acredita ser o mais importante 
 
18 - Durante a solução de problemas de um PC que não inicia, suspeita-se que o problema é 
com os módulos de RAM. Os módulos de memória RAM são removidos e colocado em outro 
PC, tem conseguido poderes diante. Os módulos de memória RAM são então colocados de 
volta para o PC original e agora com sucesso em poderes também. Qual foi a causa mais 
provável do problema? 
Os módulos de memória RAM não se sentam mais firmeza. 
Os módulos de memória RAM foram inseridos para trás nos slots DIMM. 
Os módulos de memória RAM não corresponde as especificações do PC. 
Os módulos de memória RAM tiver bad blocks. 
 
19 - Que componente pode ser facilmente danificada pela pulverização direta de ar 
comprimido ao limpar o interior da caixa do computador? 
conectores de cabo 
fonte de energia 
fã 
dissipador de calor 
CPU 
 
20 - Qual etapa do processo de solução de problemas em seis passos é o lugar onde um 
técnico iria pedir o usuário do computador para imprimir um documento em uma 
impressora recém-instalada? 
Teste a teoria para determinar a causa. 
Verifique a funcionalidade completa do sistema e, se for o caso, aplicar as medidas 
preventivas. 
Estabelecer uma teoria da causa provável. 
Conclusões do documento, ações e resultados. 
Estabelecer um plano de ação para resolver o problema e implementar a solução. 
Identificar o problema. 
 
21 - Quais são os dois tipos de dados deve ser feito backup antes de solucionar problemas de 
um computador para um cliente? (Escolha duas.) 
Arquivos do sistema operacional do Windows 
Arquivo de sistema BIOS 
Arquivos favoritos do Internet Explorer 
arquivos de driver para o disco rígido 
documentos que são criados pelo cliente 
 
22 - Um web designer instalado o mais recente software de edição de vídeo e agora percebe 
que quando o aplicativo é carregado, ele responde lentamente. Além disso, o LED do disco 
rígido está constantemente a piscar quando o aplicativo está em uso. O que é uma solução 
para resolver o problema de desempenho? 
substituir o disco rígido com um modelo mais rápido 
atualizar para uma CPU mais rápida 
substituir a placa de vídeo com um modelo que tem uma saída DVI 
adicionar mais memória RAM 
 
 
RESPOSTAS DO CAPÍTULO 5 (100% DE ACERTOS) 
 
Realizar avaliação 
00:58:30 
1 de 24 
IT Essentials (Versão 5.0) - ITE Capítulo 5 
 
1 -O sistema Windows XP não é capaz de inicializar corretamente. Qual é o procedimento utilizado 
para iniciar o sistema em Modo de Segurança? 
 ==Reinicie o sistema, pressione e segure a tecla F8 até que um menu seja exibido e, em seguida, 
escolha a opção Modo de Segurança. 
No prompt de comando, execute o comando shutdown -r -s.. 
Execute o utilitário MSCONFIG e escolha a opção Inicialização Seletiva. 
Reinicie o sistema e pressione Del ou F2, dependendo do sistema. 
 
2 -Depois de atualizar um computador para o Windows 7, o usuário percebe que o painel de UAC 
(Controle de Conta de Usuário) aparece com mais frequência. Como o usuário pode reduzir a 
frequência com que o UAC aparece? 
Reinstalar todos os programas em Modo de Compatibilidade. 
==Diminuir a configuração de UAC na caixa de diálogo das configurações de controle de conta de 
usuário, no painel de controle. 
Substitua a placa de vídeo por uma que atenda os requisitos mínimos de hardware para o Windows 7. 
Na caixa de diálogo Opções de Desempenho, do painel de Informações e Ferramentas de Desempenho 
de controle, escolha Ajustar para o Melhor Desempenho. 
 
3 -Qual ferramenta administrativa do Windows exibe o uso de uma série de recursos do computador 
ao mesmo tempo e pode ajudar um técnico a decidir se é necessário um upgrade? 
Serviços de Componentes 
Visualizador de Eventos 
==Monitor de Desempenho 
Serviços 
 
 
4 -Um técnico instalou um driver de vídeo incorreto em um computador Windows 7. Como o técnico 
pode reverter para o driver anterior? 
==Selecione as propriedades selecione no Gerenciador de Dispositivos, selecione a a aba Driver e clique 
em Reverter Driver. 
Selecione Criar um Ponto de Restauração a partir de Ferramentas do Sistema. 
Use o Dispositivos e Impressoras , localizado no painel de controle, clique com o botão direito sobre o 
monitor e, em seguida, selecionepropriedades, Reverter Driver. 
Use o regedit para remover as informações sobre o driver de vídeo do registro. 
 
5 -Quais são as duas funções de um sistema operacional? (Escolha duas.) 
compilar programas 
navegação na web 
==gerenciar os aplicativos 
==controlar o acesso ao hardware 
controlar a BIOS 
editar gráficos de fluxo 
editar textos 
 
6 -Um computador com o Windows instalado trava durante a inicialização, exibe uma mensagem e, 
em seguida, reinicia automaticamente. A reinicialização automática torna difícil visualizar as 
mensagens de erro. O que pode ser feito para que as mensagens de erro possam ser vista? 
Visualize as mensagens de erro e recupere o sistema usando a ferramenta de Recuperação de Imagem 
do Sistema. 
Use o Visualizar de Eventos e outros utilitários de diagnóstico para pesquisar as mensagens de erro de 
parada. 
==No Modo de Segurança, use o menu de Opções Avançadas de Inicialização para desativar a função de 
reinício automático. 
Use a opção Última Configuração Válida para reiniciar o sistema operacional. 
 
7 -Quais são as duas vantagens do sistema de arquivos NTFS comparado ao FAT32?(Escolha duas.) 
O NTFS permite um acesso mais rápido aos periféricos externos, como uma unidade USB. 
==O NTFS oferece mais recursos de segurança. 
O NTFS permite a formatação rápida de unidades. 
O NTFS permite a detecção automática de setores defeituosos. 
==O NTFS suporta arquivos maiores. 
O NTFS é mais fácil de configurar. 
 
 
8 -Qual recurso do Windows 7 permite ao usuário visualizar o conteúdo da área de trabalho, movendo 
o mouse para a borda direita da barra de tarefas? 
Visualização em miniatura 
Snap 
Listas de Atalhos 
==Aero Peek 
Shake 
Pesquisar 
 
9-Quais os dois utilitários do Windows que podem ser usados para ajudar a manter os discos rígidos 
em computadores que tiveram longos períodos de utilização normal? (Escolha duas.) 
Formatador de Disco 
Partição de Disco 
==Desfragmentador de Disco 
Manutenção do Disco 
==Limpeza de Disco 
 
10-Uma faculdade utiliza tecnologia de virtualização para implantar cursos de segurança da 
informação. Alguns dos exercícios de laboratório envolvem estudar as características de vírus e worms 
de computador. Qual é uma vantagem de realizar os exercícios de laboratório dentro de um ambiente 
virtualizado, ao invés de usar os PCs reais? 
==Ataques de vírus e worms são mais facilmente controlados em um ambiente virtualizado, ajudando 
assim a proteger a rede da faculdade e seus dispositivos de ataques. 
Os exercícios de laboratório são realizados mais rapidamente dentro do ambiente virtualizado. 
O ambiente de virtualização possui ferramentas melhores para desenvolver soluções de mitigação. 
Os vírus e worms tem funcionalidades limitada dentro do ambiente virtualizado. 
 
 
 
 
11-Qual é o resultado do Master Boot Record estar corrompido? 
A impressora irá funcionar de forma incorreta. 
O teclado não responderá aos comandos inseridos pelo usuário. 
Novos programas falharão ao instalar. 
==O sistema operacional não será inicializado. 
 
 
12-Um usuário percebe que alguns dos programas que estavam instalados antes de atualizar para o 
Windows 7 já não funcionam corretamente após a atualização. O que o usuário pode fazer para 
corrigir este problema? 
Diminuir a configuração de UAC na caixa de diálogo das configurações de controle de conta de usuário 
==Execute os programas em modo de compatibilidade. 
Use o utilitário Restauração do Sistema. 
Atualizar o driver da placa de vídeo. 
 
 13-Um técnico precisa atualizar o sistema de arquivos em um computador com o Windows XP de 
FAT32 para NTFS, sem perder dados do usuário. Que conjunto de ações devem ser tomadas para 
atualizar o sistema de arquivos para NTFS? 
Reformatar todas as partições existentes e usar o sistema de arquivos NTFS. 
Reinstalar o Windows XP e, quando solicitado, formatar a unidade escolhida com o NTFS 
==Executar o utilitário CONVERT.EXE para converter o sistema de arquivos para NTFS. 
Use o utilitário Gerenciamento de Disco para converter a unidade de básico para dinâmico, alterando 
assim o sistema de arquivos para NTFS automaticamente. 
 
 
14-Quais são as duas características da partição ativa do disco rígido? (Escolha duas.) 
Até quatro partições primárias podem ser marcadas como ativa. 
==A partição ativa deve ser uma partição primária. 
A partição ativa pode incluir a partição de recuperação do fabricante. 
==O sistema operacional usa a partição ativa para inicializar o sistema. 
Uma partição ativa deve ser atribuída a letra C: como sendo a letra da unidade. 
 
 
 15-Um usuário percebe que um PC está lento e apresenta uma resposta atrasada aos comandos 
inseridos no teclado. Qual é a provável causa deste sintoma? 
Um ou mais arquivos dos programas foram excluídos. 
==Um processo está usando a maior parte dos recursos da CPU. 
A placa de vídeo não suporta a resolução que está sendo usada. 
O driver de dispositivo instalado recentemente é incompatível com o controlador de inicialização. 
 
 16-Quais são os dois termos que podem ser usados para descrever o Windows Virtual PC? (Escolha 
duas.) 
compartilhamento do sistema operacional 
==Gerenciador de Maquina Virtual 
gerenciamento de recursos do sistema 
==hypervisor 
consolidação de servidores 
 
 17=Qual é o termo que está relacionado à habilidade de um computador em executar vários 
aplicativos ao mesmo tempo? 
multiprocessamento 
multimídia 
==multitarefa 
multiusuário 
 
 
 18-Quanta memória RAM, teoricamente, pode ser endereçada por um sistema operacional de 64 
bits? 
4 GB no máximo 
32 GB no máximo 
==128 GB ou mais 
16 GB no máximo 
64 GB no máximo 
 
 
 
19-A qual categoria de hypervisor o Microsoft Virtual PC pertence? 
Tipo 1 
==Tipo 2 
Tipo 3 
Tipo 4 
 
 
20-Um computador com o sistema operacional Windows 7 falha ao inicializar quando o sistema é 
ligado. O técnico suspeita que o sistema operacional foi atacado por um vírus que tornou o sistema 
inoperante. Qual medida pode ser tomada para restaurar a funcionalidade do sistema? 
Use um backup incremental para restaurar o sistema. 
Use um backup diferencial para restaurar o sistema. 
Execute o comando o chkdsk na unidade afetada para restaurar os arquivos do sistema para o seu 
estado pós-instalação. 
==Use uma imagem do sistema que foi criada antes da falha para restaurar o sistema. 
 
 
21-Quais as duas afirmações que são verdadeiras sobre os pontos de restauração? (Escolha duas.) 
Um técnico sempre deve criá-los após a atualização do sistema operacional. 
Eles recuperam arquivos pessoais que foram corrompidos ou excluídos. 
==Eles contêm informações sobre o sistema e as configurações do registro, que são usadas pelo sistema 
operacional Windows. 
Ele realiza o backup dos arquivos pessoais. 
==Eles são úteis para restaurar o computador para um momento anterior, quando o sistema estava 
funcionando corretamente. 
 
 
22-Um técnico percebe que um programa que está listado nos registro de um computador Windows 
não é encontrado no computador. Qual é a possível solução para este problema? 
Execute o comando fdisk /mbr no prompt de comando. 
Restaure o arquivo boot.ini da mídia de instalação. 
Restaure o arquivo ntdetect.com da mídia de instalação. 
==Reinstale o programa. Em seguida, execute o programa de desinstalação. 
 
 23-Um técnico instalou um novo driver de vídeo em um computador com Windows XP, porém o 
monitor está exibindo imagens distorcidas. O técnico precisa instalar um driver de vídeo diferente que 
está disponível em um servidor de rede. Qual modo de inicialização o técnico deve usar para acessar o 
driver na rede? 
Modo de Depuração 
Modo de Segurança 
==Modo de Segurança com Rede 
Modo de Segurança com Prompt de Comando 
 
 24-Que comando é usado no prompt de comando do Windows para agendar um programa para ser 
executado em um momento específico? 
CMD 
TASKKILL 
==AT 
TASKLIST 
 
RESPOSTAS DO CAPÍTULO 6 CISCO (100% ACERTOS) 
Realizar avaliação 
00:59:14 
1 de 23 
IT Essentials (Versão 5.0) - ITE Capítulo 6 
 
1- Qual tecnologia é mais usada para conectar dispositivos a uma PAN? 
 
cabeamento de fibra óptica 
IEEE 802.11n wireless 
cabeamento coaxial 
=Bluetooth 
 
 
2-Um cliente está considerando comprar um dispositivo multitarefa para criar uma rede doméstica. 
Quais os três dispositivos que geralmente estão integrados em um dispositivo de rede multiuso 
(multipurpose)? (Escolha Três) 
 
servidor Web 
=ponto de acesso sem fio 
servidor de impressão 
servidor de e-mail 
=switch 
=roteador 
 
 
 3-Um dispositivo tem um o seguinte endereço IPv6 configurado: 
2001:0DB8:75a3:0214:0607:1234:aa10:bA01.Qual é o interface ID do dispositivo? 
 
ba01 
=0607:1234:aa10:ba01 
2001:0DB8:75a3 
2001:0DB8 
 
 
 4-Qual é uma desvantagem de configurar um roteador ou ponto de acesso sem fio para operar 
somente em conformidade com o protocolo padrão 802.11g? 
 
O padrão 802.11g não suporta o endereçamento IP estático. 
=Dispositivos sem fio 802.11a não serão capazes de se conectarem à rede sem fio. 
O padrão 802.11g não suporta recursos avançados de segurança de rede. 
Usar apenas o 802.11g fará com que vários SSIDs sejam transmitidos. 
 
 
5-Quais os três fatores que são razões para uma empresa escolher um modelo cliente/servidor ao 
invés do ponto-a-ponto? (Escolha três.) 
 
Todos os funcionários passam por uma rigorosa verificação de antecedentes, como parte das práticas de 
contratação das empresas. 
Cada usuário entende o método necessário para compartilhar arquivos, de forma segura, através de 
uma rede. 
 
=Os dados recolhidos pelos funcionários são fundamentais e devem ser copiados (becked) 
regularmente. 
=Os usuários precisam de um banco de dados central para armazenar informações de estoque e 
vendas. 
A rede é pequena, com menos de oito usuários. 
=A rede da empresa requer acesso seguro a informações confidenciais. 
 
 
 6-Qual dispositivo de rede toma decisões de encaminhamento com base no endereço MAC de destino 
que está contido no quadro? 
 
=switch 
repetidor 
hub 
roteador 
 
 
 7-A empresa ABC solicita, uma vez por ano, a manutenção preventiva para todos os cabos de rede 
local. Qual tarefa deve ser incluída no programa de manutenção preventiva? 
 
Substituir todas as identificações nos cabos. 
=Inspecionar todos os patch cables em busca de falhas. 
Substituir todos os suportes de cabo para evitar pontos de fixação soltos. 
Desconectar e reconectar todos os patch cables. 
 
 
8-O que é um exemplo de manutenção de rede? 
 
não realizar a manutenção preventiva, caso seja necessário interromper a atividade da rede 
desligue imediatamente um dispositivo de rede, caso ele esteja fazendo um som estranho 
usar um suporte de cabo para identificar o dispositivo ao qual os cabos estão conectados 
=educar os usuários sobre as políticas e procedimentos de TI 
 
 
 9-Um técnico está solucionando um problema onde uma das reivindicações do usuário é que o acesso 
à Internet não está funcionando, mas que no dia anterior o acesso à Internet estava normal. Após a 
investigação, o técnico determinou que o usuário também não consegue acessar a impressora de rede 
do escritório. A impressora de rede está na mesma rede que o computador. Foi atribuído o endereço 
IP 169.254.100.88 ao computador. Qual é a provável causa do problema? 
 
O endereço IP do gateway padrão está incorreto. 
O driver da placa de rede precisa ser atualizado. 
O roteador que conecta a rede local a outras redes está indisponível. 
=O computador não consegue se comunicar com um servidor DHCP. 
 
 
 10-Que tecnologia seria recomendada para uma empresa que requer que seus funcionários acessem 
a Internet enquanto visitam os clientes em locais diferentes? 
ISDN 
ADSL 
=celular 
VPN 
11-Um usuário pode imprimir em uma impressora que está na mesma rede, mas o tráfego do usuário 
não pode acessar a Internet. Qual é a possível causa do problema? 
 
O PC tem um endereço IP incorreto. 
=O endereço do gateway padrão no PC está ausente ou incorreto. 
A NIC do PC está com defeito. 
O cabo de rede conectado ao PC está com defeito. 
 
 
12-Qual é o comprimento máximo do segmento especificado pelo padrão 1000BASE-T? 
 
984 pés (300 m) 
=328 pés (100 m) 
607 pés (185 m) 
1.640 pés (500 m) 
3.280 pés (1.000 m) 
 
 
 13-Qual é uma característica do protocolo UDP? 
 
=baixa sobrecarga (overhead) 
estabelecimento fim-a-fim antes da entrega 
entrega garantida 
correção de erros 
 
 
 14-Quando uma conexão dial-up é usado para se conectar a um provedor de Internet? 
 
quando uma conexão de alta velocidade é fornecida através de uma rede de televisão a cabo 
quando uma conexão digital é fornecida usando ISDN 
=quando uma linha telefônica regular é usada 
quando um telefone celular oferece o serviço 
 
 
15-Quais as três camadas do modelo OSI que correspondem a camada de Aplicação do modelo 
TCP/IP? (Escolha três.) 
 
rede 
enlace de dados 
=sessão 
física 
transporte 
=apresentação 
=aplicação 
 
 
16-Quais as duas características que descrevem a tecnologia Ethernet? (Escolha duas.) 
 
Geralmente usa uma média de 16 Mbps de transferência de dados. 
É suportada pelo padrão IEEE 802.5. 
=É suportada pelo padrão IEEE 802.3. 
Utiliza um topologia em anel. 
=Utiliza o método de controle de acesso ao meio CSMA/CD. 
 
 
 17-Que tipo de conexão com a Internet é capaz de fornecer taxas de transferência mais rápidas? 
 
=cabo 
ISDN PRI 
ISDN BRI 
dial-up 
 
 
 18-Que benefício é fornecido por uma rede de dados de computador? 
 
=compartilhamento de recursos 
maior segurança 
administração descentralizada 
solução de problemas simplificada 
 
 
19-Quando uma impressora é considerada como um host na rede? 
 
quando ela está conectada a uma estação de trabalho 
quando ela está conectada em um PC 
=quando ela está conectado a um switch 
quando ela está conectada em uma laptop 
 
 
 
 
20-Qual declaração descreve a topologia lógica para uma LAN? 
 
Ela descreve os locais dos principais roteadores e switches em uma LAN. 
=Ela descreve como os computadores acessam o meio físico da LAN. 
Ela define como os computadores se conectam a uma LAN. 
Ela lista o número de computadores, roteadores e switches na LAN. 
 
 
21-O que o número 100 identifica na norma 100BASE-TX? 
 
o número máximo de nós de rede 
a distância máxima do cabo em metros 
=a largura de banda máxima, em Mbps 
o número de série da norma 
RESPOSTAS DO CAPÍTULO 7 CISCO ( 100% ) 
 
Realizar avaliação 
00:58:48 
1 de 22 
IT Essentials (Versão 5.0) - ITE Capítulo 7 
 
1-O que um técnico deve fazer antes de substituir um teclado em um laptop? 
 
Remover a tela de LCD. 
Remover o inversor de potência. 
=Remover todas as fontes de energia do laptop. 
Retirar o invólucro exterior do laptop. 
 
 
 
 
2-Qual é o propósito do botão de ejeção em uma docking station de laptop? 
 
remover a bateria do laptop 
=retirar o laptop da docking station 
abrir a bandeja de CD/DVD 
desconectar um dispositivo USB 
 
 
 
 
3-O que é uma definição de CPU throttling? 
 
atualizar a CPU sem alterar a placa-mãe 
overclocking 
=a capacidade de modificar a velocidade do clock da CPU, conforme necessário 
compartilhamento do processamento entre dois ou mais núcleos 
 
 
 
 
4-Um técnico foi solicitado a decidir quais componentes do laptop devem ser limpos em uma base 
mensal, como parte de uma rotina de manutenção. Quais são exemplos de dois componentes que 
devem ser incluídos nessa rotina? (Escolha duas.) 
 
CPU - unidade central de processamento - UCP 
pratos e cabeças do disco rígido 
=parte externa do laptop 
RAM 
=teclado 
 
 
 
 
5-Quais são os dois slots de expansão internos em laptops que são comumente usados para instalar 
adaptadores sem fio? (Escolha duas.) 
 
=PCI Express Micro 
PCI 
PCIe 
ISA 
=Mini-PCIe 
 
 
 
6-Qual é o próximo passo no processo de solução de problemas depois que uma solução foi 
implementada em um laptop? 
 
Documentar asolução. 
Pedir ao cliente para explicar o problema. 
=Verificar a solução. 
Devolver o dispositivo para o cliente. 
 
 
 
 
7-Quais as duas afirmações que são verdadeiras de uma CPU de laptop quando comparado a uma CPU 
de desktop? (Escolha duas.) 
 
Os laptops operam em velocidades de clock mais altas. 
Os laptops consomem mais energia. 
As CPUs de laptops são intercambiáveis com CPUs de desktop. 
=Os laptops usam dispositivos de resfriamento menores. 
=Os laptops são projetados para produzir menos calor. 
 
 
 
 
8-Por que memórias SODIMMs são adequadas para laptops? 
 
Eles se conectam às portas externas. 
Elas não produzem calor. 
Elas são intercambiáveis com desktops. 
=Elas possuem um formato menor. 
 
 
 
 
9-Um técnico está tentando remover um módulo SODIMM de um laptop. Qual é a maneira correta de 
realizar esta tarefa? 
 
Remova a solda do módulo SODIMM. 
Segure o centro do módulo SODIMM e puxe-o. 
=Pressione ou puxe os grampos laterais que seguram a SODIMM. 
Force o módulo SODIMM para baixo. 
 
 
 
 
 
 
10-Qual afirmação é verdadeira sobre laptops? 
 
Os laptops usam menos componentes do que os desktops. 
As CPUs dos laptops não usam dispositivos de refrigeração. 
As placas-mãe de laptops possuem formatos de fábrica padrão. 
=A maioria dos componentes internos que são projetados para laptops não podem ser usados em 
desktops. 
 
 
 
11-Um técnico instalou uma placa Ethernet sem fio em um laptop com Windows 7. Onde o técnico deve 
configurar uma nova conexão sem fio? 
 
Painel de Controle > Ferramentas Administrativas > Serviços 
=Painel de Controle > Central de Rede e Compartilhamento > Configurar uma nova conexão ou rede 
Painel de Controle > Sistema > Gerenciador de Dispositivos 
Painel de Controle > Opções da Internet 
 
 
 12-Qual é a tarefa final de um técnico após a solução de problemas de um laptop? 
 
Corrigir o problema. 
=Documentar o problema e a sua solução. 
Verificar a funcionalidade completa. 
Implementar medidas preventivas. 
 
 
 
 
13-Qual é o primeiro passo no processo de solução de problemas em um laptop? 
 
Estabelecer as prováveis causas. 
Determinar a causa exata. 
=Identificar o problema. 
Verificar a funcionalidade completa. 
 
 
 
 
14-O que o usuário pode fazer para reconectar um laptop em uma rede sem fio depois que ele foi 
movido do seu local e perdeu a sua conexão de rede? 
 
Conecte o cabo de alimentação à tomada de parede. 
=Altere a orientação do laptop. 
Reiniciar o sistema operacional. 
Recarregar a bateria. 
 
 
 
 
15-Um administrador tenta configurar as Opções de Energia do Windows, porém o mesmo foi incapaz 
de fazê-lo. Qual é a possível causa? 
 
Wake-On-LAN foi ativado. 
O administrador não tem privilégios para alterar as configurações. 
O gerenciamento térmico foi ativado. 
=ACPI não foi habilitado na BIOS. 
 
 
 
 
16-Um técnico percebe que a tela do laptop parece estar esticada e pixelizada. Qual é a provável causa 
deste problema? 
 
Um dos módulos de memória RAM está falhando. 
O inversor de energia está falhando. 
=As propriedades de vídeo estão configuradas de forma incorreta. 
Os recursos de gerenciamento de energia estão configurados de forma incorreta. 
A tela queimou. 
 
 
 
 
17-Qual seria a rotina de manutenção preventiva mais eficaz para os laptops da empresa que estão 
sujeitos a uma alta utilização? 
 
=uma rotina proativa que é realizada mensalmente e quando necessário 
uma rotina reativa que é realizada apenas quando necessário 
uma rotina proativa que é realizada a cada seis meses 
uma rotina reativa que é realizada mensalmente 
 
 
 
 
18-Para limpar laptops, quais os dois produtos que são recomendados? (Escolha duas.) 
 
cera de carro 
amônia 
rubbing alcohol 
=solução de limpeza suave 
=cotonetes 
 
 
 
 
19-Nas configurações de gerenciamento de energia, quais são os dois dispositivos que podem ser 
configurados para desligar e economizar energia da bateria? (Escolha duas.) 
 
=unidade de disco rígido 
CPU 
=tela 
memória 
ventoinhas 
 
 
 
 
20-Qual sequência de teclas pode ser usada para controlar se o conteúdo da tela será apresentado na 
tela embutida ou em um monitor externo? 
 
=Fn + 
Shift + 
Ctrl + 
Alt + 
 
 
 
 
21-Qual componente ou componentes seriam intercambiáveis entre um laptop e um PC desktop? 
 
placa-mãe 
=dispositivos periféricos 
CPU 
fonte de alimentação 
 
 
 
 
22-Um usuário precisa conectar um dispositivo Bluetooth em um laptop. Que tipo de cabo é necessário 
realizar esta tarefa? 
 
Cabo paralelo 
Cabo EIA/TIA 232 
=Nenhum. As conexões Bluetooth são sem fio. 
Cabo VGA 
Cabo USB 
RESULTADO DO CAPÍTULO 8 CISCO ( 100%) 
 
Realizar avaliação 
00:57:55 
1 de 22 
IT Essentials (Versão 5.0) - ITE Capítulo 8 
 
1-Qual afirmação é verdadeira sobre os padrões industriais para redes celulares? 
 
=Os telefones celulares que usam um único padrão, muitas vezes, podem ser usados somente em áreas 
geográficas específicas. 
A primeira geração de padrões celulares utilizava padrões digitais. 
Padrões celulares tonaram mais difícil e caro realizar chamadas para usuários que estão em uma rede 
diferente. 
A terceira geração de padrões celulares exige um máximo de 1 Gbps para dispositivos movendo-se 
lentamente, como um usuário que tem um dispositivo móvel e está andando. 
 
 
2-Qual afirmação sobre a sincronização de um dispositivo móvel com um PC é verdadeira? 
 
O Motocast USB pode ser usado para sincronizar dados ao usar um dispositivo iOS. 
Os dados dos dispositivos Android não podem ser sincronizados com um PC. 
==Para sincronizar dados em um dispositivo iOS, o iTunes deve ser instalado no PC. 
A sincronização de um dispositivo iOS só pode ser realizada através de uma conexão USB. 
 
 
 
 
 
 
3-Qual é uma boa fonte para realizar o download seguro de aplicativos Android? 
 
Apple App Store 
sites de freeware 
iTunes 
=Google Play 
 
 
4-Qual o procedimento de solução de problemas em dispositivos móveis é o correto? 
 
Toda vez que um dispositivo móvel congela, o proprietário pode reiniciá-lo pressionando o botão de 
reset. 
Problemas de dispositivos móveis sempre resultam no envio do dispositivo para o fabricante resolvê-lo. 
Dispositivos móveis mudam tão rapidamente em design e funcionalidade que é sempre melhor substituir 
o dispositivo do que consertá-lo. 
=Quando um problema aparece em um dispositivo móvel, o proprietário deve analisar se vale a pena 
arrumá-lo. 
 
 
 
 
5-Depois de ser deixado em um carro, por muitas horas, em um dia quente, um iPhone não pode mais 
ser ligado. O que o usuário deve fazer para corrigir esse problema? 
 
Desmonte o telefone e procure por danos relacionados a altas temperaturas. 
Coloque o telefone em um espaço refrigerado e deixe o aparelho esfriar. 
=Envie o telefone para o fabricante para reparo. 
Compre um novo botão de energia e o substitua. 
 
 
 
 6-Qual componente dos dispositivos móveis é, na maioria das vezes, substituível em campo? 
 
CPU 
=cartão de memória 
RAM 
touchscreen 
 
 
7-Um usuário acidentalmente derruba um dispositivo móvel em uma piscina. Qual ação corretiva deve 
ser tomada? 
 
Abra o aparelho e substitua os componentes danificados. 
=Contacte o fabricante para solicitar reparo ou substituição.Se o dispositivo não ligar, jogue-o fora e compre um novo. 
Use um secador de cabelo para secar o telefone. 
 
 
 8-Qual afirmação é verdadeira sobre a conectividade sem fio em um dispositivo móvel Android? 
 
Se o SSID da rede não estiver sendo transmitido, o dispositivo não será capaz de se conectar à rede. 
=Quando o dispositivo está fora do alcance de qualquer rede Wi-Fi, ele pode se conectar à rede de dados 
celular, caso este recurso esteja habilitado. 
Se uma rede Wi-Fi é protegida por uma senha, a rede deve ser configurada manualmente no dispositivo. 
O sistema operacional Android não suporta conectividade sem fio que usa segurança WPA2. 
 
 
 
 
 
 
9-Qual é uma vantagem do uso de memória flash para armazenar dados em dispositivos móveis? 
 
A memória flash é altamente resistente à água e baixas temperaturas. 
A memória flash tem uma cabeça que se move, reduzindo o tempo de busca para localizar dados. 
=A memória flash requer muito pouca energia para armazenar e recuperar dados. 
A memória flash não é afetado por ESD. 
 
 
 
10-Que termo descreve a capacidade de um dispositivo móvel em reconhecer quando dois ou mais 
pontos de contacto são feitos na tela? 
 
=multitouch 
touch largo 
toque longo 
muitos toques 
 
 
 
11 -Quais são dois propósitos do recurso de bloqueio por código em dispositivos móveis? (Escolha 
duas.) 
 
para apagar todos os dados pessoais do dispositivo 
para bloquear remotamente o dispositivo, caso ele seja roubado 
para restaurar e re-sincronizar o dispositivo 
para devolver o aparelho ao estado de fábrica 
=para colocar o dispositivo num estado de economia de energia 
=para evitar o roubo de informações privadas 
 
 
12-Qual recurso de segurança dos dispositivos móveis requer que o usuário deslize o dedo sobre a tela, 
em uma sequência específica, para desbloquear o aparelho? 
 
apagamento remoto 
=padrão (pattern) 
código de acesso simples 
deslizar 
 
 
 
13 -Depois de uma atualização em um dispositivo móvel, alguns aplicativos não estão mais 
funcionando, enquanto que outros funcionam normalmente. O usuário pode fazer chamadas e enviar e 
receber e-mail. Quais são os dois tipos de problemas que podem estar relacionados a estas questões? 
(Escolha duas.) 
 
=um problema de memória 
=um problema de software 
um problema de serviço do celular 
um problema de placa de circuito 
um problema de touchscreen 
 
 
 
14-Que cenário ou situação impediria um usuário de atualizar o sistema operacional em um dispositivo 
Android? 
 
Os direitos autorais de software não foram obtidos antes da instalação. 
Os patches corretos não foram instalados. 
=O hardware não atende às especificações. 
A permissão para realizar a atualização não foi obtida através do fabricante. 
15 -Quais são as duas características do touchscreen que são usados pela maioria dos dispositivos 
móveis? (Escolha duas.) 
 
duas camadas coloridas de material capaz de conduzir eletricidade 
três camadas responsáveis pela condução de eletricidade com uma folga pequena entre elas 
=um campo elétrico da tela é interrompido quando o usuário toca a tela 
=duas camadas transparentes de material capaz de conduzir eletricidade 
uma tela de vidro que é revestida com um condensador 
 
 
 
16-Quais são os dois benefícios em potencial para os usuários ao realizar o rooting ou o jailbreaking em 
um dispositivo móvel? (Escolha duas.) 
 
A operação da rede celular pode ser afetada. 
O diretório raiz (root) do dispositivo está bloqueado. 
=A interface de usuário pode ser extensivamente customizada. 
Um S.O. personalizado pode reduzir os recursos de sandboxing. 
=O sistema operacional pode ser editado para aumentar a velocidade do dispositivo. 
 
 
 
 17-Quais são as duas funções que podem ser executadas com o botão home em um dispositivo móvel 
iOS? (Escolha duas.) 
 
iniciar a interface TouchFLO 
redefinir o dispositivo para o padrão de fábrica 
bloquear o dispositivo 
=iniciar o controle de voz 
=as mesmas funções que os botões de navegação do Android 
18-Quais são os dois itens que podem ser copiados remotamente em ambos dispositivos Android e 
iOS? (Escolha duas.) 
 
fotos 
configurações 
mensagens 
=calendário 
=contatos 
 
 
 
19-Quais as duas condições que devem ser atendidas para que medidas de segurança de dispositivos 
móveis, como bloqueio e apagamento remoto, funcionem? (Escolha duas.) 
 
=O aparelho deve estar ligado. 
O código de acesso deve ser desativado. 
O sandboxing deve ser habilitado. 
=O dispositivo deve estar conectado a uma rede. 
O localizador GPS deve ser ativado. 
 
 
20-Um técnico está configurando o e-mail em um dispositivo móvel. O usuário quer ser capaz de 
manter o e-mail original no servidor, organizá-lo em pastas e sincronizar as pastas entre o dispositivo e 
o servidor. Qual protocolo de e-mail o técnico deve usar? 
 
=IMAP 
POP3 
MIME 
protocolo SMTP 
 
 
21 -No contexto de dispositivos móveis, o que significa o termo tethering? 
 
conectar um dispositivo móvel em uma porta USB de um computador para carregar o dispositivo 
conectar um dispositivo móvel em uma rede celular 4G 
=conectar um dispositivo móvel em outro dispositivo móvel ou computador para compartilhar uma 
conexão de rede 
conectar um dispositivo móvel em um fone de ouvido hands-free 
 
 
 
22- Este é um item de flash. Clique nos links abaixo para responder a este item. 
 
 
Second-generation (2G) 
CDMA 
GSM 
 
 
Third-generation (3G) 
CDMA2000 
EV-DO 
 
 
Fourth-generation (4G) 
LTE 
Mobile WiMax 
 
 
RESULTADO DO CAPÍTULO 9 CISCO (100%) 
 
Realizar avaliação 
00:59:39 
1 de 22 
IT Essentials (Versão 5.0) - ITE Capítulo 9 
 
1-Na impressão a laser, qual é o nome do processo de aplicação de toner para a imagem latente no 
tambor? 
 
transferência 
=desenvolvimento 
carregamento 
fusão 
 
 
 
 2-Onde o compartilhamento da impressora é configurado em um ambiente Windows 7? 
 
Central de Facilidade de Acesso 
Impressoras e Outros Itens de Hardware 
=Network and Sharing Center 
Dispositivos e Impressoras 
 
 
 
 
 
3-Um técnico registrou que um novo rolo fusor foi instalado em uma impressora a laser para resolver um 
problema de impressão. Que passo no processo de solução de problemas que o técnico acabou de 
executar? 
 
testar a teoria para determinar a causa do problema 
=documentar as descobertas, ações e resultados 
verificar a solução e a funcionalidade do sistema 
identificar o problema 
 
 
 4-Quais são as duas funções de um servidor de impressão? (Escolha duas.) 
 
armazenar backups de documentos enviados para a impressora 
=fornecer recursos de impressão para todos os computadores clientes conectados 
=armazenar os trabalhos de impressão em uma fila, até que a impressora esteja pronta 
garantir que os computadores clientes conectados têm o driver atualizado da impressora 
fornecer energia ininterrupta para a impressora 
 
 
 5-O que é verdade sobre a linguagem PostScript? 
 
Ela imprime mais rapidamente do que outras linguagens. 
=Ele lida com trabalhos de impressão complexos. 
Ele exige menos memória da impressora do que outras linguagens. 
Ele permite que a página seja processada na estação de trabalho local. 
 
 
 
 
 
6-Que ação auxilia um programa de manutenção preventiva da impressora? 
 
Limpar as cabeças de impressão a jato de tinta, quando as mesmas pararem de funcionar.=Reiniciar os contadores de páginas da impressora, se disponível. 
Substituir toner de impressora a laser em intervalos de tempo pré-determinados. 
Desconectar a impressora da fonte de energia quando ela não estiver em uso. 
 
 
 7-O que é uma característica dos bicos injetores de tinta térmica? 
 
O calor é aplicado ao reservatório de tinta de cada bico. 
A carga é aplicada à cabeça de impressão. 
A vibração do cristal controla o fluxo de tinta. 
=O calor cria uma bolha de vapor na câmara. 
 
 
8-Quais são as duas perguntas fechadas que um técnico poderia fazer a um usuário ao tentar identificar 
o problema de uma impressora? (Escolha duas.) 
 
=Você consegue imprimir uma página de teste na impressora? 
Quais mensagens de erro foram exibidas quando o problema ocorreu? 
=A impressora está ligada? 
O que você estava fazendo quando o problema aconteceu? 
Quais alterações de software e hardware foram feitas recentemente no seu computador? 
 
 
 
 
 
9-Qual é uma característica da configuração de impressoras globais e da impressão por documento? 
 
Não é possível configurar as opções de impressão globais. 
As opções globais têm prioridade sobre as opções por documento. 
=As opções de impressão por documento substituem as opções globais. 
Não é possível utilizar as opções de impressão por documento. 
 
 
 
10-Após a aplicação de uma solução para um problema de impressora, um técnico reinicia a impressora e 
imprime uma página de teste. Qual etapa do processo de solução de problemas o técnico está 
executando? 
 
testar a teoria para determinar a causa do problema 
identificar o problema 
=verificar a solução e a funcionalidade do sistema 
documentar as descobertas, ações e resultados 
 
 
 
 
11-Um usuário percebe que um trabalho submetido a uma impressora é exibido na fila de impressão, 
mas a mesma não está imprimindo o documento. Qual é a provável causa deste problema? 
 
=uma conexão de cabo ruim 
um driver de impressora incorreto 
o spooler de impressora não está instalado 
tipo de papel errado 
 
 
 12-Um usuário descobre que uma impressora jato de tinta colorida está imprimindo cores diferentes 
daquelas que são mostradas na tela. O que pode ser feito para resolver este problema? 
 
Substituir o tambor. 
Ajustar o rolo da impressora. 
Replace the fuser. 
=Calibrar a impressora. 
 
 
 13-Quais são os dois métodos para compartilhar uma impressora sem fio? (Escolha duas.) 
 
WiMax 
=através dos padrões IEEE 802.11 
=infravermelho 
satélite 
microondas 
 
 
 14-Um computador com Windows 7 tem várias impressoras configuradas na janela Dispositivos e 
Impressoras, no Painel de Controle. Qual impressora o computador irá optar para ser a primeira de 
impressão? 
 
uma seleção manual sempre será necessária para determinar qual impressora será utilizada 
a impressora baseada em software que é usado para criar arquivos PDF 
=a impressora que está definida como impressora padrão 
a impressora baseada em software que é usado para criar arquivos XPS 
 
 
 
15-Os usuários em uma LAN estão relatando que os computadores ficam lentos sempre que fotografias 
de alta resolução estão sendo impressas na impressora a laser colorida. Qual seria a causa deste 
problema? 
 
A impressora não está configurada para a orientação do papel adequado. 
A impressora não está configurada para impressão frente e verso. 
O papel não é adequado para a impressão de fotografias. 
=A impressora não tem memória suficiente para fazer buffer em uma fotografia inteira. 
 
 
16 -Que fator afeta a velocidade de uma impressora jato de tinta? 
 
a qualidade do papel 
o custo dos cartuchos 
o tamanho da fonte de alimentação de impressora 
=a qualidade desejada de imagem 
 
 
 
 
17-Quais as duas peças de reposição que normalmente são encontradas em um kit de manutenção de 
impressora a laser? (Escolha duas.) 
 
pacote de papel 
toner cartridge 
=conjunto de fusor 
cabeça de impressão de substituição 
=rolos de transferência 
 
 
 
18-Como um usuário instalaria uma nova impressora USB em um PC com o Windows 7 Professional? 
 
Copie o driver de impressora para a pasta System32. 
Configure a BIOS para aceitar o modelo específico de impressora na porta USB. 
=Conecte a impressora e ligue-a. O Windows irá detectar a impressora e instalar os drivers necessários. 
Click Iniciar > Todos os programas > Painel de Controle > Impressoras e Aparelhos de Fax > clique com o 
botão direito sobre a impressora desejada e selecione Add. 
 
 
 
19-Quais são os dois cabos que são usados para conectar um computador a uma impressora? (Escolha 
duas.) 
 
eSATA 
HDMI 
=serial 
=FireWire 
PS/2 
 
 20-Uma pequena LAN usa uma impressora compartilhada que está conectado a um computador. 
Nenhum dos usuários pode imprimir, mas todos os usuários podem acessar os recursos compartilhados 
no computador ao qual a impressora está conectada. Qual é uma possível causa deste problema? 
 
A impressora está carregada com o tipo incorreto de papel. 
=O cabo que conecta a impressora ao PC está com defeito. 
O rolo da impressora está cheio. 
A impressora precisa de uma nova fita. 
 
 
 
 
21-Qual é a utilidade do botão Drivers Adicionais na guia Compartilhamento, presente na janela 
Propriedades da Impressora? 
 
adicionar drivers adicionais para impressão frente e verso 
=adicionar drivers adicionais para outros sistemas operacionais 
adicionar drivers adicionais para outras impressoras na rede 
adicionar drivers adicionais para outras impressoras conectadas ao computador 
 
 
 
22-Como a vida útil de uma impressora térmica pode ser estendida? 
 
Limpando a parte externa da impressora com um pano úmido. 
Mantendo o papel seco em um ambiente de baixa umidade. 
=Limpando o elemento de aquecimento regularmente com álcool isopropílico. 
Limpando o interior da impressora com um aspirador de pó com filtro HEPA. 
 
RESPOSTAS DO CAPÍTULO 10 CISCO ( 100% ) 
 
Realizar avaliação 
00:59:06 
1 de 22 
IT Essentials (Versão 5.0) - ITE Capítulo 10 
 
1-Um usuário recebe um telefonema de uma pessoa que afirma fornecer serviços de TI de um empresa e, em 
seguida, pede que o usuário confirme o nome de usuário e senha, para fins de auditoria. Que ameaça de 
segurança este telefonema representa? 
 
=engenharia social 
spam 
keylogging anônimo 
DDoS 
 
 
2-Em que situação seria um técnico usaria o comando fixmbr, no prompt de comando de um computador 
Windows XP, para resolver um problema de segurança? 
 
quando usuários não autorizados mudam as configurações da CMOS e a senha da CMOS deve ser reconfigurada 
quando as permissões da pasta para os membros de um grupo de usuários estão incorretas 
quando um vírus danifica o setor de inicialização do disco do sistema 
=quando um vírus danifica o registro mestre de inicialização do disco do sistema 
 
 
 
 
 
 
 
3-O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A porta 25 foi definida 
como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito que isso tem sobre o tráfego de rede? 
 
Qualquer tráfego externo que está usando a porta 25 também será autorizado a ser transmitido pela porta 113. 
=Qualquer tráfego que é enviado pela porta 25 abrirá a porta 113 para permitir o tráfego de entrada para a rede 
interna através da porta 113. 
Qualquer tráfego que entra na porta 25 permite que a porta de saída 113 seja utilizada.Qualquer tráfego que é enviado pela a porta 25 para a rede interna também terá permissão para usar a porta 113. 
 
 
 4-Quais as duas características que descrevem um worm? (Escolha duas.) 
 
se esconde em um estado dormente até que ele é executado por um atacante 
infecta computadores se anexando ao código de outros softwares 
=viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário 
executado quando o software é executado em um computador 
=é auto-replicante 
 
 
 5-Quais são os dois itens usados na criptografia assimétrica? (Escolha duas.) 
 
=chave pública 
TPM 
token 
=chave privada 
chave DES 
 
 
 
 
6-Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo 
infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a evitar esse problema no futuro? 
(Escolha duas.) 
 
Habilitar o TPM nas configurações da CMOS. 
Configurar o Firewall do Windows para bloquear as portas que são usadas por vírus. 
=Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados são acessados. 
Reparar, excluir ou colocar em quarentena os arquivos infectados. 
=Desabilitar o recurso de execução automática no sistema operacional. 
 
 
 7-Você quer se desfazer de um disco rígido de 2,5 terabytes que contém informações financeiras confidenciais. 
Qual é o procedimento recomendado para atingir este objetivo? 
 
Realize a limpeza dos dados. 
=Quebre os pratos com um martelo. 
Perfure o HDD. 
Mergulhe o HDD em uma solução fraca de bicarbonato de sódio. 
 
 
8-Todos os utilizadores que trabalham com um computador específico Windows 7 são capazes de instalar 
softwares não autorizados. Além de educar os usuários sobre o comportamento de segurança correto, que ação 
também deve ser realizada para resolver este problema? 
 
Defina as permissões de pasta do usuário para Negar. 
Desativar as contas dos usuários. 
Altere as permissões de arquivo do usuário para Somente Leitura. 
=Ativar o UAC no computador. 
 
 
 
 
9-Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo 
causado por um malware? 
 
=Desligue o host da rede. 
Instalar um software antivírus falso na máquina. 
Desabilitar o ActiveX e o Silverlight no host. 
Faça logon no host como um usuário diferente. 
 
 
 10-Qual é o principal objetivo de um ataque DoS? 
 
obter todos os endereços presentes no catálogo de endereços, localizado dentro do servidor 
escanear os dados no servidor de destino 
=evitar que o servidor de destino seja capaz de lidar com pedidos adicionais 
facilitar o acesso à redes externas 
 
 
 11-Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de 
segurança? (Escolha três.) 
 
=Quais os bens que necessitam de proteção? 
Qual cobertura de seguro é necessária? 
Como uma expansão futura deverá ser feita? 
Quando os bens precisarão ser protegidos? 
=Quais são as possíveis ameaças aos bens da organização? 
=O que deve ser feito no caso de uma falha de segurança? 
 
 
 
 
 
12-Quais são as duas características do tráfego de rede que são monitorados, caso um técnico de rede configure o 
firewall da empresa para operar como um filtro de pacotes? (Escolha duas.) 
 
endereços físicos 
tamanho dos pacotes 
=protocolos 
velocidade do pacote 
=portas 
 
 
 13-Quais são as duas medidas de segurança física típicas que uma empresa pode tomar para proteger seus 
computadores e sistemas? (Escolha duas.) 
 
=Desabilitar o recurso de execução automática no sistema operacional. 
=Implementar autenticação biométrica. 
Substitua quaisquer firewalls de software por um firewall de hardware. 
Certifique-se de que todo o sistema operacional e o software antivírus estão atualizados. 
Realizar backups de dados diários. 
 
 
 14-Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e 
pedem ao destinatário para visitar um site e inserir informações confidenciais? 
 
stealth virus 
=phishing 
worm 
adware 
 
 
 
 
15-Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra a engenharia 
social? (Escolha duas.) 
 
realização de backups de dados diários 
criptografar todos os dados sensíveis armazenados nos servidores 
=registrar e acompanhar todos os visitantes nas instalações 
=garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez 
garantir que todos os sistemas operacionais e software antivírus estão atualizados 
 
 
 16-Um técnico está solucionando um problema de segurança do computador. O computador foi comprometido 
por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o técnico deve tomar como uma medida 
preventiva para que este tipo de ataque aconteça no futuro? 
 
Verifique o computador em busca dos últimos patches de correção e atualizações do sistema operacional. 
Verifique a segurança física de todos os escritórios. 
Verifique o computador utilizando o software de proteção. 
=Certifique-se de que a política de segurança está sendo cumprida. 
 
 
 
 
17-Qual tecnologia de segurança física pode conter informações de autenticação de usuário, incluir a proteção de 
licença de software, fornece criptografia e fornecer autenticação de hardware e software específica ao sistema do 
host? 
 
segurança de dois fatores 
=Trusted Platform Module (TPM) 
autenticação biométrica 
Cartão de acesso 
 
 
 
18-Um usuário relatou que um navegador web do computador não exibe a home page correta, mesmo quando a 
página padrão é reconfigurada. Qual é a causa provável desse problema? 
 
Permissões de pasta foram alteradas de Negar para Permitir. 
O UAC foi desativado no computador. 
Um vírus danificou o setor de inicialização do disco do sistema. 
=O computador foi infectado por um spyware. 
 
 
 19-Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar um problema de 
segurança? 
 
=Quais sintomas você está vivenciando? 
Você abriu algum anexo vindo de um email suspeito? 
O seu software de segurança está atualizado? 
Você escaneou o seu computador recentemente em busca de vírus? 
 
 
 20-O que um programa de detecção de malware procura durante um scan? 
 
=padrões no código de programação do software em um computador 
sites espelho 
patches que impedem um recém-descoberto vírus ou worm realizem um ataque bem sucedido 
um service pack 
 
 
 
 
 
 
 
 
21-Qual é a maneira mais eficaz de proteger o tráfego sem fio? 
 
=WPA2 
filtragem de endereços MAC 
Esconder o SSID da rede 
WEP 
 
 
 22-Qual o nome dado aos padrões de programação de código de vírus? 
 
grayware 
espelhos 
=assinaturas 
tabelas de definição de vírus 
 
RESULTADO DO CAPÍTULO 11 CISCO ( 100% ) 
 
Realizar avaliação 
00:59:20 
1 de 22 
IT Essentials (Versão 5.0) - ITE Capítulo 11 
 
1-Durante o processo de solução de problemas, um técnico obteve acesso a informações particulares do 
cliente. O que se espera que o técnico faça com estas informações? 
 
Fazer backup das informações para o caso de o cliente precisar delas algum dia. 
=Mantê-la em sigilo. 
Envie estas informações para o gerente técnico. 
Envie estas informações para o gerente do cliente. 
Documente todas as informações em um arquivo de log.

Materiais relacionados

Perguntas relacionadas

Materiais recentes

9 pág.
CISCO

Escola Colegio Estadual Barao Do Rio Branco

User badge image

mak191@gmail.com

Perguntas Recentes