Baixe o app para aproveitar ainda mais
Prévia do material em texto
Resultados da avaliação / Relatório de comentários por item IT Essentials (Versão 6.00) - Exame prático 2 para certificação A+ do ITE 6.0 Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não recebeu crédito. Alguns itens interativos podem não exibir a sua resposta. Subtotal: Domínio do Conhecimento – Pontuação Padrão Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials 45 Um técnico precisa destruir permanentemente os dados de algumas unidades antes de descartá-las. Qual é a melhor maneira de fazê-lo? Correta Resposta Sua Resposta Executar uma formatação completa. Subscrever as unidades. Particionar os discos rígidos. Quebrar os pratos do disco com um martelo. A melhor maneira de destruir permanentemente dados é quebrando os pratos dos discos rígidos com um martelo. Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials 46 Qual tecnologia permite que um dispositivo móvel rotacione automaticamente o que está sendo exibido na tela à medida que a orientação do dispositivo é alterada? Correta Resposta Sua Resposta calibração da tela geocaching acelerômetro Time Machine Um acelerômetro permite que o dispositivo se adapte com base na posição do dispositivo. Esse recurso pode ser desativado ou ativado pelo caminho da opção Configurar > Tela. 47 Quais são as três tecnologias que permitem que assistentes virtuais interajam com os usuários finais por comandos de voz? (Escolha três.) Correta Resposta Sua Resposta multi-threading reconhecimento de voz VoIP tolerância a falhas de dados aprendizado de máquina inteligência artificial Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Um assistente digital se baseia na inteligência artificial, no aprendizado de máquina e na tecnologia de reconhecimento de voz para compreender os comandos de voz em estilo de conversação. 49 Um usuário é capaz de acessar apenas os arquivos necessários para realizar uma tarefa específica. Que tipo de prática de segurança está sendo aplicada? Correta Resposta Sua Resposta princípio do menor privilégio princípio de privilégios princípio do maior privilégio princípio de privilégio necessário Limitar o acesso a arquivos ou pastas que são necessárias para realizar um trabalho específico é conhecido como o princípio do menor privilégio. As outras opções não existem. 52 Um técnico está solucionando problemas em uma estação de trabalho em um domínio que foi infectado por um vírus. Qual é o primeiro passo que o técnico deve tomar para limpar a estação de trabalho infectada? Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Correta Resposta Sua Resposta Atualizar o software de antivírus. Executar o software de antivírus. Desativar restauração do sistema. Desconectar a estação de trabalho da rede. O primeiro passo é desconectar a estação de trabalho infectada da rede. Isso irá colocar a estação de trabalho infectada em quarentena e evitará que o vírus se espalhe por toda a rede. 53 O que é necessário para se conectar a uma rede Wi-Fi com criptografia WPA? Correta Resposta Sua Resposta Uma chave de segurança de criptografia. Um endereço MAC. Um driver wireless atualizado. Um nome de usuário e uma senha. Independente dos níveis de segurança configurados na WLAN, WPA sempre solicitará o uso de uma chave de criptografia. Sem a chave de segurança correta, o dispositivo não poderá se conectar à rede. Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials 57 Em um sistema operacional Linux, qual componente interpreta os comandos do usuário e os encaminha para o SO? Correta Resposta Sua Resposta kernel CLI programa aplicativo shell As funções dos diferentes componentes de um sistema Linux são: CLI – interface da linha de comando, aceita os comandos do usuário shell – um programa que interpreta os comandos do usuário e os passa para o SO kernel – gerencia a alocação de CPU e RAM para processos, chamadas ao sistema e sistemas de arquivos programa aplicativo – programa para vários aplicativos 58 No contexto de um sistema operacional Linux, qual comando pode ser usado para exibir a sintaxe e os parâmetros de um comando específico? Correta Resposta Sua Resposta man grep crontab Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials cat As funções dos comandos CLI listados de um sistema Linux são: cat – lista o conteúdo de um arquivo man – exibe a documentação de um comando específico crontab – gerencia o serviço cron para programar tarefas do sistema grep – pesquisa sequências de caracteres específicos dentro de um arquivo ou no resultado de outros comandos 61 Um técnico de computador é notificado por um usuário de que não há backups automáticos sendo criados em um computador Apple. Qual é a primeira coisa que o técnico deveria verificar? Correta Resposta Sua Resposta se o Remote Disc está ativado se a configuração de data e hora está correta se o Time Machine está ativado se há espaço disponível na unidade local O Time Machine é a ferramenta de backup do OS X. Para verificar se a ferramenta está ativada, acesse Configurações > Time Machine . Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials 66 Quando um usuário tenta executar um programa uma mensagem referente a uma DLL ausente ou corrompida é exibida. Quais são as duas soluções possíveis para este problema? (Escolha duas.) Correta Resposta Sua Resposta Use os subcomandos msconfig para ajustar as configurações de inicialização do programa. Executar o Startup Repair (Reparo de Inicialização) do Windows. Registrar o arquivo DLL usando o comando regsvr32 fixmbr. Executar o comando sfc/scannow no Modo de Segurança. Reinstalar os drivers corretos. As duas possíveis soluções para erros de DLL ausentes ou corrompidas é registrá-las usando o comando regsvr32 ou reiniciar o computador em Modo de segurança e executar o comando sfc/scannow . O Reparo de Inicialização do Windows é usado para resolver problemas de inicialização. Ajustar as configurações de programas usando o comando msconfig é aplicável somente aos programas que iniciam corretamente. Drivers estão relacionados ao hardware, e não com programas. 70 Qual recurso pode ser usado por um administrador para impedir que usuários não autorizados se conectem a um Access Point? Correta Resposta Sua Resposta Software de firewall. Servidor proxy. Criptografia WPA. filtragem MAC Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Limitar a um certo número de endereços MAC para se conectar a um Access Point, é uma forma de garantir que apenas dispositivos autorizados utilize a rede sem fio. Um software de firewall é usado para impedir que outros usuários tenham acesso ao computador protegido. A configuração de criptografia WPA não garante que usuários não autorizados não encontrará uma maneira de conectar-se à rede. Um servidor de proxy é usado principalmente para filtrar tráfegos com base no conteúdo. 71 Um usuário relata que um computador é incapaz da imprimir em uma impressora jato de tinta. Um técnico determinou que não há papel na bandeja de papel. Qual é o próximo passo no processo de solução de problemas? Correta Resposta Sua Resposta Determinar a causa exata. Estabelecer um plano de ação. Verificar a funcionalidade do sistema. Documentar as descobertas. O queo técnico acabou de fazer foi determinar a causa exata. A próxima etapa no processo de resolução de problemas e estabeler um plano de ação. 73 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Um técnico que está trabalhando em um computador descobre o que é suspeito de ser uma atividade ilegal. Quais as três informações que devem ser imediatamente documentadas? (Escolha três.) Correta Resposta Sua Resposta duração da suspeita de atividade ilegal evidência da suspeita de atividade ilegal localização do computador especificações técnicas do computador detalhes de todos os usuários anteriores do computador por que o computador foi acessado pelo técnico A razão inicial para o acesso ao computador, o assunto ou operações ilegais suspeitas e a localização do computador são imediatamente aparentes para o técnico e devem estar entre os primeiros detalhes documentados. Detalhes de usuários anteriores do computador e da duração da atividade ilegal são questões que os investigadores apropriados determinarão. As especificações técnicas do computador podem ter pouca relevância para o seu uso ilegal. 74 Um PC Windows que é formatado com o sistema de arquivos NTFS exibe uma mensagem de erro de ausência de DLL ou de DLL corrompida quando um determinado programa é executado. Qual é a causa disso? Correta Resposta Sua Resposta O sistema de arquivos NTFS não suporta DLLs. Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials O arquivo DLL não foi instalado com o programa. O SO deve ser de 64 bits para suportar a DLL. O arquivo DLL não foi registrado durante a instalação do programa. A ausência de arquivos DLL ou arquivos DLL corrompidos podem resultar de desinstalações com erro quando outro programa estiver sendo desinstalado ou houver uma falha no processo de inscrição da DLL durante a instalação. 75 Quais são os dois possíveis sintomas de MBR/GPT corrompidos em uma estação de trabalho? (Escolha duas.) Correta Resposta Sua Resposta A estação de trabalho exibe a tela preta ou a tela azul. A estação de trabalho reinicializa continuamente. A estação de trabalho exibe um erro "BOOTMGR ausente". A estação de trabalho exibe um erro "Dispositivo de inicialização inacessível". A estação de trabalho exibe um erro "Disco de inicialização inválido". Quando o MBR/GPT está danificado, a estação de trabalho não pode identificar a partição ativa para carregar um sistema operacional válido. A mensagem de erro “Dispositivo de inicialização inacessível” indica que a partição ativa está determinada. Entretanto, o driver do dispositivo é incompatível com o controlador de inicialização ou o BOOTMGR está corrompido. A razão pela qual uma estação de trabalho é reinicializada continuamente é provavelmente porque ela está configurada para reinicializar quando houver uma falha ou um arquivo de inicialização está corrompido. A razão mais provável para BSOD é um driver de dispositivo incompatível ou uma falha de hardware. Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials 77 Uma nova estação de trabalho foi instalada em um pequeno escritório. O usuário da estação de trabalho pode imprimir um documento usando uma impressora de rede na LAN, mas não pode acessar a Internet. Qual é a possível causa do problema? Correta Resposta Sua Resposta A pilha do TCP/IP não está funcionando. O endereço IP do servidor DHCP está configurado incorretamente. O endereço IP do gateway está configurado incorretamente. A estação de trabalho está configurada com um endereço IP estático. O fato da estação de trabalho poder imprimir em uma impressora da rede indica que a pilha TCP/IP está funcionando. Entretanto, o fato de a estação de trabalho não poder se comunicar com redes externas indica que o problema mais provável é o endereço incorreto de gateway padrão. Se a estação de trabalho estiver configurada para obter um endereço IP automaticamente, o endereço do servidor DHCP não está configurado. 78 Qual das opções é um resultado quando os servidores DHCP não estão operacionais em uma rede? Correta Resposta Sua Resposta As estações de trabalho ficam com endereço IP na rede 10.0.0.0/8. As estações de trabalho ficam com o endereço IP 127.0.0.1. Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials As estações de trabalho ficam com o endereço IP 0.0.0.0. As estações de trabalho ficam com endereço IP na rede 169.254.0.0/16. Quando estações de trabalho estão configuradas para obter um endereço IP automaticamente mas os servidores DHCP não estão disponíveis para responder às solicitações, uma estação de trabalho pode designar para si mesma um endereço IP de rede 169.254.0.0/16.
Compartilhar