Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão: Como técnico em TI, você identificou que o computador de seu cliente necessita de um recurso destinado a executar tarefas relacionadas ao disco, como criar partições, volumes, formatá-los e atribuir letras de unidade. Resposta: Gerenciamento de disco. Questão: Na empresa de TI em que trabalha você estava explicando a um estagiário que as memórias dos computadores armazenam, de forma volátil ou não, dados do usuário e do sistema. Ele perguntou, então, qual componente do computador é usado para armazenar dados do usuário de forma não volátil. Você informou-o de que esse componente é: Resposta: Disco Rigido Questão: Sabendo que você é técnico em TI, um amigo, professor e pesquisador, pediu uma orientação sobre o tipo de computador indicado para ele, que faz muitas viagens a trabalho. A Empresa para a qual presta serviços ofereceu algumas opções de equipamentos e ele tem que escolher a mais adequada, visto que faz pesquisas de campo, por horas seguidas, em situações em que, nem sempre, pode recarregar a bateria. d) ultrabook com espessura inferior 21mm, além de bateria com alta durabilidade e pouco peso. Questão: Como técnico de TI, você foi incumbido da compra de 10 impressoras para a empresa em que trabalha, precisando atender às seguintes demandas: - três são para impressão de notas fiscais em três vias; - duas são para impressão de cartazes e banners de promoção de vendas e, eventualmente, para impressão de grandes formatos; - cinco são para impressão de material de escritório que, devido a rotina de trabalho, deve ter boa qualidade de impressão, com bastante agilidade – correspondência, circulares, etc. Para atender a essas demandas, você decidiu, acertadamente, pela compra das seguintes impressoras: três matriciais, duas plotters e cinco a laser. Questão: Um cliente da empresa de TI em que você é técnico teve seu sistema invadido e diversos arquivos danificados e pediu sua ajuda para entender melhor esse tipo de ameaça, assim, você achou melhor explicar a ele alguns aspectos sobre segurança em TI. Selecione os termos para completar as definições a seguir: A.________ (Hackers/Crackers) utilizam de forma ilegal seus conhecimentos em TI para causar danos a sistemas em geral. B.Programas maliciosos como _______ (Cybers/Trojans) podem causar alterações no sistema. C.___________ (Spam/Spyware) é um aplicativo instalados sem o consentimento do usuário para capturar informações de utilização e navegação, enviando os logs para os invasores. D.Os ________ (worms/vírus) não precisam de outros arquivos hospedeiros para ser duplicados e podem criar brechas nos computadores invadidos. A -> Crackers B -> Trojans C -> Spyware D -> Worms Questão: A empresa em que você trabalha tem como cliente uma universidade que deseja adquirir um computador para ser usado em pesquisas e que seja capaz de criar um modelo climático. Esses modelos climáticos simulam as interações da atmosfera, oceanos, superfícies continentais e gelo. São utilizados com vários propósitos que vão desde o estudo da dinâmica do sistema climático até projeções do clima futuro. Para essa finalidade, o tipo de computador mais adequado é o: supercomputador. Questão: Na empresa de TI em que atua você atendeu um cliente que trabalha com fotografia e pediu uma recomendação para adquirir um computador para fazer a edição e tratamento de imagens. Para atender essa necessidade, você explicou que ele precisa adquirir: um computador com processador e memória de alto desempenho e placa mãe offboard. Questão: Um cliente consultou você, técnico de TI, sobre as formas de evitar engenharia social, da qual vem sendo vítima. Ele contou que costuma verificar sempre a URL dos sites acessados e clicar somente em links de e-mails de origem conhecida. Além disso, ele relatou que fornecia seus dados pessoais apenas para confirmar o cadastro em contatos telefônicos. Você explicou a ele que: tudo o que vem fazendo está correto e o problema deve ser antivírus desatualizado. Questão: Como técnico em TI, você explicou a um cliente que a engenharia social é uma das muitas formas de prejudicar usuários ou de obter seus dados, utilizando diversas técnicas. Selecione os termos para completar, corretamente as definições a seguir. Termos 1. SPAM 2. FAKE 3. SCAREWARE 4. PUMP-AND-DUMP Definições A. ____ é um site falso. B. ____ é um e-mail não solicitado. C. ____ é um software de segurança invasor. D. ____ é um boato que circula na rede para prejudicar uma empresa. A - Fake B - Spam C - Scareware D - PUMP - AND - DUMP Questão: Como técnico de TI, você explicou a um cliente, interessado na aquisição de impressoras, que esses equipamentos são classificados de acordo com a sua arquitetura e existem diferentes tipos de impressoras adequados a cada tipo de tarefa. Por se tratar do dono de uma clínica médica, ele estava interessado em uma máquina adequada à impressão de exames de ecografia e de outras imagens da área de saúde. Assim, você recomendou que o cliente adquirisse uma impressora: Dye Sublimation
Compartilhar