Buscar

teste super cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

<svg xmlns="http://www.w3.org/2000/svg" width="16" height="16" viewBox="0 0 16 16" preserveAspectRatio="xMinYMid meet" overflow="visible"><path d="M1.6 1.4c1.4 4.7 2.6 8.7 4 13.4" fill="#7c7c7c" stroke="#7c7c7c" stroke-width="1.5" stroke-miterlimit="10"/><path fill="none" stroke="#7c7c7c" stroke-miterlimit="10" d="M12.2 2.6L5.7 7l-2-5.4z"/></svg>
Qual afirmativa descreve uma característica da computação em nuvem?
Escolha uma opção:
Uma empresa pode se conectar diretamente à Internet sem o uso de um ISP. 
É necessário investimento em uma nova infraestrutura para acessar a nuvem. 
Os aplicativos podem ser acessados pela Internet com uma assinatura. 
Os dispositivos podem se conectar à Internet através de cabeamento elétrico existente. 
Feedback
Refer to curriculum topic: 9.2.2
A computação em nuvem permite que usuários acessem aplicativos, façam backup e armazenem arquivos e executem tarefas sem precisar de software ou servidores adicionais. Os usuários da nuvem acessam recursos com os serviços baseados em assinatura ou de pagamento por uso, em tempo real, usando nada mais que um navegador.
A resposta correta é: Os aplicativos podem ser acessados pela Internet com uma assinatura.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é a quantidade mínima de RAM do sistema necessária para executar a plataforma Hyper-V Virtualization do Windows 8?
Escolha uma opção:
512 MB 
1 GB 
4 GB 
8 GB 
Feedback
Refer to curriculum topic: 9.1.2
Executar o Hyper-V no Windows 8 requer um mínimo de 4 GB de RAM do sistema.
A resposta correta é: 4 GB
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um grupo de pesquisa e desenvolvimento tem membros de diferentes locais da empresa. O grupo está procurando uma solução de armazenamento de arquivos central para armazenar documentos relacionados à pesquisa. Quais são as duas soluções possíveis? (Escolha dois.)
Escolha uma ou mais:
Exchange Online 
Gmail 
Desktop virtual 
Google Drive 
OneDrive 
Feedback
Refer to curriculum topic: 9.2.1
Google unidade e o OneDrive são soluções de armazenamento de arquivos em nuvem. O Gmail e o Exchange on-line são serviços de e-mail baseados em nuvem. A solução de área de trabalho virtual implanta todo o ambiente de desktop de uma empresa de um servidor em um Data Center para clien
As respostas corretas são: OneDrive, Google Drive
Questão 4
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma faculdade está explorando opções para terceirizar o serviço de e-mail do aluno para um provedor de nuvem. Quais são as duas soluções que ajudarão a faculdade a realizar a tarefa? (Escolha dois.)
Escolha uma ou mais:
Gmail 
Exchange Online 
Desktop Virtual 
OneDrive 
Dropbox 
Feedback
Refer to curriculum topic: 9.2.1
O Gmail e o Exchange on-line são serviços de e-mail baseados em nuvem. O OneDrive e o Dropbox são soluções de armazenamento de arquivos em nuvem. A solução de área de trabalho virtual implanta todo o ambiente de desktop de uma empresa de um servidor em um Data Center para os clientes.
As respostas corretas são: Gmail, Exchange Online
Questão 5
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual dos itens abaixo é uma característica de uma máquina virtual em um PC?
Escolha uma opção:
Uma máquina virtual não é susceptível a ameaças e a ataques mal-intencionados. 
O número de máquinas virtuais que podem ser disponibilizadas depende dos recursos de software da máquina host. 
Uma máquina virtual executa seu próprio sistema operacional. 
Uma máquina virtual precisa de um adaptador de rede físico para se conectar à Internet. 
Feedback
Refer to curriculum topic: 9.1.2
Cada máquina virtual executa seu próprio sistema operacional. O número de máquinas virtuais que podem ser disponibilizadas depende dos recursos de hardware da máquina host. Máquinas virtuais são susceptíveis a ameaças e a ataques mal-intencionados, como computadores físicos. Para se conectar à Internet, uma máquina virtual usa um adaptador de rede virtual, que age como um adaptador físico em um computador físico, conectando-se via adaptador físico do host para estabelecer uma conexão com a Internet.
A resposta correta é: Uma máquina virtual executa seu próprio sistema operacional.
Questão 6
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Para uma empresa de grande porte que implanta servidores virtualizados, quais são os dois benefícios de usar uma solução de hypervisor bare-metal em vez de uma solução de hypervisor hospedado? (Escolha dois.)
Escolha uma ou mais:
adição de uma camada extra de abstração 
Eficiência aumentada 
acesso direto aos recursos de hardware 
eliminação da necessidade do software de console de gerenciamento 
segurança otimizada 
Feedback
Refer to curriculum topic: 9.1.2
Os hypervisors tipo 1, ou bare metal, são instalados diretamente no hardware do host. Por isso, um hypervisor tipo 1 tem acesso direto aos recursos de hardware do host; e, portanto, tem menos camadas de abstração e é mais eficiente. No entanto, os hipervisores bare-metal precisam ter software de console de gerenciamento para gerenciar as instâncias de VM.
As respostas corretas são: acesso direto aos recursos de hardware, Eficiência aumentada
Questão 7
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma pequena empresa publicitária está considerando a terceirização dos serviços de tecnologia da informação para um provedor de nuvem. Os serviços incluem treinamento de usuário, licenciamento de software e provisionamento. Qual é o serviço em nuvem que a empresa consideraria comprar?
Escolha uma opção:
plataforma como serviço (PaaS) 
infraestrutura como serviço (IaaS) 
software como serviço (SaaS) 
TI como serviço (ITaaS) 
Feedback
Refer to curriculum topic: 9.2.2
A TI como serviço (ITaaS) amplia a capacidade dos serviços de TI para que a empresa não precise investir em uma nova infraestrutura. Os provedores de ITaaS também fornecem treinamento para novas pessoas e licenciamento para novos softwares exigidos pela empresa. Esses serviços estão disponíveis sob demanda e de forma economicamente viável para qualquer dispositivo em qualquer lugar do mundo sem comprometer a segurança ou o funcionamento.
A resposta correta é: TI como serviço (ITaaS)
Questão 8
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma empresa usa um sistema de folha de pagamento baseado em nuvem. Qual tecnologia de computação em nuvem esta empresa está usando?
Escolha uma opção:
navegador como serviço (BaaS) 
infraestrutura como serviço (IaaS) 
software como serviço (SaaS) 
sem fio como serviço (WaaS) 
Feedback
Refer to curriculum topic: 9.2.2
Referência de currículo: módulo
7,2 este item é baseado nas informações contidas na apresentação.
Não há algo como o BaaS. A infraestrutura como serviço (IaaS) é quando os principais dispositivos de rede, como roteadores e firewalls, são alugados de um provedor. O Wireless as a Service (WaaS) é quando um provedor fornece conectividade sem fio em um custo mensal fixo.
A resposta correta é: software como serviço (SaaS)
Questão 9
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
i267838v1n1_i238632v1n1_238635.png
Que termo é associado à Computação em nuvem?
Escolha uma opção:
sem fio 
profissionais remotos 
virtualização 
servidores altos 
Feedback
Refer to curriculum topic: 9.1.1
A computação em nuvem envolve computadores, software, servidores, dispositivos de rede e outros serviços localizados fisicamente em um local remoto. A virtualização é usada pelos fornecedores de computação em nuvem, e é por meio dela que disponibilizam vários servidores, redes, aplicativos, sistemas operacionais e outros para clientes, sem precisar comprar um equipamento para cada um. A virtualização de servidores, por exemplo, permite que vários servidores estejam localizados em um único servidor físico. Cada servidor pode ser usado para um cliente diferente, se necessário.
A resposta correta é: virtualização
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qualafirmativa descreve o conceito de computação em nuvem?
Escolha uma opção:
separação entre sistema operacional e hardware 
separação entre plano de gerenciamento e plano de controle 
separação entre aplicativo e hardware 
separação entre plano de controle e plano de dados 
Feedback
Refer to curriculum topic: 9.1.1
A computação em nuvem é usada para separar o aplicativo ou o serviço do hardware. A virtualização separa o sistema operacional do hardware.
A resposta correta é: separação entre aplicativo e hardware
Questão 11
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Que oportunidade de computação em nuvem forneceria o uso de hardware de rede como roteadores e switches para uma empresa específica?
Escolha uma opção:
sem fio como serviço (WaaS) 
navegador como serviço (BaaS) 
infraestrutura como serviço (IaaS) 
software como serviço (SaaS) 
Feedback
Refer to curriculum topic: 9.2.2
Este item é baseado nas informações contidas na apresentação.
Os roteadores, switches, e firewalls são dispositivos de infraestrutura que podem ser providos na nuvem.
A resposta correta é: infraestrutura como serviço (IaaS)
Questão 12
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
O departamento de TI de uma empresa está procurando uma solução para consolidar a funcionalidade de vários computadores servidores de missão crítica em VMs em algumas máquinas de host de alto desempenho. Quais são os dois hipervisores que devem ser considerados? (Escolha dois.)
Escolha uma ou mais:
Windows 10/Hyper-V 
VMWare vSphere 
VMWare Workstation 
Oracle VM VirtualBox 
Oracle VM Server 
Feedback
Refer to curriculum topic: 9.2.1
Os serviços de missão crítica devem usar a tecnologia de virtualização de servidor com um hypervisor tipo 1. O servidor VMWare vSphere e Oracle VM são exemplos de hipervisores tipo 1. VMWare workstation, Oracle VM VirtualBox e Windows 10 Hyper-V são exemplos de hipervisores tipo 2.
As respostas corretas são: VMWare vSphere, Oracle VM Server
Questão 13
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Como a computação em nuvem melhora o desempenho e a experiência do usuário de uma versão online das ferramentas de produtividade do escritório?
Escolha uma opção:
ao baixar o pacote de aplicativo para o armazenamento local 
ao fornecer o código do aplicativo conforme necessário 
ao garantir uma conexão segura entre o cliente e o provedor de serviços 
Conectando dispositivos de hardware locais, como uma impressora, ao provedor de serviços 
Feedback
Refer to curriculum topic: 9.2.1
As empresas usam aplicativos baseados em nuvem para oferecer entrega de software sob demanda. Quando um usuário solicita um aplicativo, o código mínimo do aplicativo é encaminhado para o cliente. O cliente recebe o código adicional do servidor em nuvem, conforme necessário.
A resposta correta é: ao fornecer o código do aplicativo conforme necessário
Questão 14
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual é a diferença entre um data center e a computação em nuvem?
Escolha uma opção:
O data center utiliza mais dispositivos para processar dados. 
Os data centers exigem a computação em nuvem, mas a computação em nuvem não requer data centers. 
Dos dois, apenas a computação em nuvem é localizada fora das instalações da empresa. 
A computação em nuvem permite o acesso aos recursos de computação compartilhados, enquanto um data center é um local que armazena e processa dados. 
Não há diferença. Esses termos podem ser usados intercambiavelmente. 
Feedback
Refer to curriculum topic: 9.1.1
Os provedores de serviços em nuvem usam um ou vários data centers para serviços e recursos, como armazenamento de dados. Um data center é um local de armazenamento de dados localizado dentro da empresa e mantido pela equipe de TI ou alugado de um provedor de co-locação, no qual a manutenção pode ser feita pelo provedor ou pela equipe de TI corporativa.
A resposta correta é: A computação em nuvem permite o acesso aos recursos de computação compartilhados, enquanto um data center é um local que armazena e processa dados.
Questão 15
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
A qual categoria de hypervisor o Microsoft Virtual PC pertence?
Escolha uma opção:
Tipo 4 
Tipo 1 
Tipo 3 
Tipo 2 
Feedback
Refer to curriculum topic: 9.1.2
O Microsoft Virtual PC é um exemplo de um hypervisor tipo 2. O tipo 2 é hospedado por um sistema operacional.
A resposta correta é: Tipo 2
Qual o local em um disco rígido que é usado pela BIOS para procurar instruções do sistema operacional ao inicializar um PC?
Escolha uma opção:
a partição do Windows 
a partição estendida 
a unidade lógica 
a partição ativa 
Feedback
Refer to curriculum topic: 10.2.1
Em um disco rígido, até quatro partições primárias podem ser criadas. Alternativamente, até três partições primárias e uma partição estendida podem ser criadas, e a partição estendida pode ainda ser dividida em várias unidades lógicas, se necessário. Apenas uma partição primária pode ser uma partição ativa de cada vez. É a partição ativa que é utilizada pelo sistema operacional para inicializar um PC.
A resposta correta é: a partição ativa
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual versão do sistema operacional pode ser atualizada para o Windows 10 pro de 64 bits?
Escolha uma opção:
versão de 64 bits do Windows XP Pro 
versão de 64 bits do Windows 7 Home 
versão de 32 bits do Windows 8 pro 
32-bit Windows 10 Pro 
Feedback
Refer to curriculum topic: 10.1.3
Um sistema operacional de 32 bits não pode ser atualizado para um sistema operacional de 64 bits. Windows XP e o Windows Vista não podem ser atualizados para o Windows 10.
A resposta correta é: versão de 64 bits do Windows 7 Home
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
O que contém informações sobre como as partições de disco rígido são organizadas?
Escolha uma opção:
Registro do Windows 
CPU 
BOOTMGR 
MBR 
Feedback
Refer to curriculum topic: 10.2.1
A resposta correta é: MBR
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um técnico está tentando criar várias partições em um disco rígido que está usando o padrão de setor de inicialização que é compatível com um tamanho máximo de partição de 2TB. Qual é o número máximo de partições primárias permitidas por disco rígido?
Escolha uma opção:
4 
32 
1 
16 
2 
128 
Feedback
Refer to curriculum topic: 10.2.1
O MBR (Master boot record, registro principal de inicialização) é o padrão de setor de inicialização, que é compatível com um tamanho máximo de partição principal de 2TB. O MBR permite quatro partições primárias por unidade. O padrão de tabela de partição GUID (Globally unique identifier, identificador global único) (GPT) é compatível com partições enormes com um tamanho máximo teórico de 9.4ZB (9,4 x 10 elevado a 24 bytes). O GPT é compatível com um máximo de 128 partições principais por unidade.
A resposta correta é: 4
Questão 5
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha dois.)
Escolha uma ou mais:
O NTFS permite a formatação mais rápida das unidades. 
O NTFS oferece suporte a partições maiores. 
O NTFS permite a detecção automática de setores defeituosos. 
O NTFS permite o acesso mais rápido a periféricos externos, como uma unidade USB. 
O NTFS fornece mais recursos de segurança. 
NTFS é mais fácil de configurar. 
Feedback
Refer to curriculum topic: 10.2.1
O sistema de arquivos não tem controle sobre a velocidade de acesso ou formatação das unidades, e a facilidade de configuração não depende do sistema de arquivos.
As respostas corretas são: O NTFS oferece suporte a partições maiores., O NTFS fornece mais recursos de segurança.
Questão 6
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual tecla ou sequência de teclas, que pressionada durante o processo de inicialização irá permitir que um usuário inicie um PC com Windowsusando a última configuração válida?
Escolha uma opção:
F8 
F12 
F1 
Tecla Windows 
Alt-Z 
Feedback
Refer to curriculum topic: 10.3.3
A resposta correta é: F8
Questão 7
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais são os dois tipos de interface de usuário de computador? (Escolha duas.)
Escolha uma ou mais:
API 
GUI 
CLI 
PnP 
OpenGL 
Feedback
Refer to curriculum topic: 10.1.1
Dois tipos de interfaces de usuário do sistema operacional do computador são CLI e GUI. CLI significa interface de linha de comando. Em uma interface da linha de comando, um usuário insere comandos em um prompt usando um teclado. O segundo tipo é a GUI, ou interface gráfica do usuário. Com esse tipo de interface de usuário, um usuário interage com o sistema operacional, trabalhando com ícones e menus. Um mouse, um dedo ou uma caneta stylus pode ser usado para interagir com uma GUI. PnP é o nome de um processo pelo qual um sistema operacional atribui recursos a diferentes componentes de hardware de um computador. As outras respostas são exemplos de interfaces de programação de aplicativos, ou APIs.
As respostas corretas são: CLI, GUI
Questão 8
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual é a quantidade máxima de RAM física que pode ser endereçada por um PC que executa o Windows 10 pro de 32 bits?
Escolha uma opção:
2 GB 
8 GB 
4 GB 
16 GB 
Feedback
Refer to curriculum topic: 10.1.2
O termo 32 bits e 64-bit refere-se à quantidade de espaço de memória que um sistema operacional pode endereçar por vez. Um so de 32 bits pode lidar com 2 ^ 32 bytes de memória, que é de 4 GB. Um so de 64 bits pode lidar com 2 ^ 64 bytes de memória.
A resposta correta é: 4 GB
Questão 9
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que tipo de sistema de arquivos permite o uso de arquivos com mais de 5 GB e é usado principalmente em discos rígidos internos?
Escolha uma opção:
FAT64 
NTFS 
CDFS 
exFAT 
FAT32 
Feedback
Refer to curriculum topic: 10.2.1
O sistema de arquivos exFAT, também conhecido como FAT64, é usado para tratar algumas das deficiências do FAT32 e também é usado principalmente para unidades de pendrive. CDFS é usado para unidades ópticas. FAT32 permite o armazenamento de arquivos de até 4 GB de tamanho. NTFS permite o armazenamento de arquivos de até 16 TB.
A resposta correta é: NTFS
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que tipo de conta de usuário é criada automaticamente durante uma instalação do Windows 8.1?
Escolha uma opção:
usuário Padrão 
Visitante 
Administrador 
usuário da Área de Trabalho Remota 
Feedback
Refer to curriculum topic: 10.3.1
Durante uma instalação do Windows 8.1, a conta de Administrador é criada automaticamente. Todas as outras contas precisam ser criadas manualmente.
A resposta correta é: Administrador
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que sistema de arquivos é usado para acessar arquivos em uma rede?
Escolha uma opção:
CDFS 
NFS 
FAT 
NTFS 
Feedback
Refer to curriculum topic: 10.2.1
O NFS (Network File System, Sistema de arquivos de rede) é usado para acessar arquivos em outros computadores em uma rede. Os sistemas operacionais Windows são compatíveis com vários sistemas de arquivos. FAT, NTFS e CDFS são usados para acessar os arquivos armazenados em unidades instaladas no computador.
A resposta correta é: NFS
Questão 12
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que conta de usuário deve ser usada apenas para executar o gerenciamento do sistema e não como a conta de uso regular?
Escolha uma opção:
Usuário avançado 
Administrador 
Convidado 
Usuário padrão 
Feedback
Refer to curriculum topic: 10.3.1
A conta de administrador é usada para gerenciar o computador, e é uma conta muito avançada. É recomendado que a conta de administrador seja usada somente quando for necessária, de forma que se evite realizar mudanças significativas no sistema, acidentalmente.
A resposta correta é: Administrador
Questão 13
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Que termo é usado para descrever uma unidade lógica que pode ser formatada para armazenar dados?
Escolha uma opção:
volume 
setor 
cluster 
trilha 
partição 
Feedback
Refer to curriculum topic: 10.2.1
As unidades de disco rígido estão organizadas em várias estruturas físicas e lógicas. As partições são porções lógicas do disco que podem ser formatadas para armazenar dados. As partições consistem em trilhas, em setores, e em clusters. As trilhas são anéis concêntricos na superfície do disco. As trilhas são divididas em setores e vários setores são combinados de forma lógica, para formar clusters
A resposta correta é: partição
Questão 14
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um técnico é solicitado a configurar um disco rígido que irá suportar dois sistemas operacionais e irá armazenar os arquivos de dados em três locais de unidades separadas. Quais configurações de partição irão suportar estes requisitos?
Escolha uma opção:
2 lógica, 2 ativa, 3 estendida 
1 primária, 3 ativa, 1 estendida, 2 lógica 
2 primária, um ativa, 1 estendida, 3 lógica 
3 primária, 1 ativa, 2 estendida 
Feedback
Refer to curriculum topic: 10.2.1
A partição primária que está marcada como ativa deve carregar os arquivos de inicialização de ambos os sistemas. Neste caso, os dados podem ser armazenados nas três unidades lógicas criadas na partição estendida, deixando uma unidade primária extra para armazenamento adicional.
A resposta correta é: 2 primária, um ativa, 1 estendida, 3 lógica
Terminar revisão
Seguir para... 
Pular <span id="mod_quiz_navblock_title">Navegação do questionário</span> 
Navegação do questionário
Mostrar uma página por vezTerminar revisão
NetAcad, um Programa de responsabilidade social corporativa da Cisco, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. 
	termosecondições 
	Política de cookies 
	Declaração de privacidade 
	Proteção de 
Quais são os dois atributos de arquivos no ambiente Windows? (Escolha duas.)
Escolha uma ou mais:
segurança 
detalhes 
arquivamento 
somente leitura 
geral 
Feedback
Refer to curriculum topic: 11.1.4
Os atributos de arquivos são de somente leitura, arquivamento, oculto e sistema. Detalhes, segurança e geral são abas de Propriedades do arquivo.
As respostas corretas são: arquivamento, somente leitura
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O que é verdadeiro a respeito de pontos de restauração?
Escolha uma opção:
Pontos de restauração fazem backup de arquivos de dados pessoais. 
Uma vez que a restauração do sistema é usado para restaurar um sistema, a mudança é irreversível. 
Pontos de restauração recuperam arquivos de dados corrompidos ou deletados. 
Pontos de restauração devem ser criados sempre antes de se fazer alguma alteração no sistema. 
Feedback
Refer to curriculum topic: 11.6.2
Qualquer alteração de uma restauração do sistema é reversível. Um ponto de restauração contém apenas informações sobre configurações de registro e sistema e, portanto, não pode ser utilizado para fazer backups ou recuperar arquivos de dados.
A resposta correta é: Pontos de restauração devem ser criados sempre antes de se fazer alguma alteração no sistema.
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um usuário deseja configurar uma senha em um PC com Windows 10 quando o PC está woken da hibernação. Onde o usuário pode configurar isso?
Escolha uma opção:
Painel de controle, Opções de energia 
Configurações, Contas 
Configurações, privacidade 
Painel de controle, contas de usuário 
Feedback
Refer to curriculum topic: 11.2.5
No Windows 10, a configuração de uma senha para um PC woken da hibernação ou da suspensão pode ser definida nas contas Settings->.
A resposta correta é: Configurações, Contas
Questão 4
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um usuário faz login no Active Directoryem uma estação de trabalho e o diretório inicial do usuário não é redirecionado para um compartilhamento de rede em um servidor de arquivos. Um técnico suspeita que a configuração da diretiva de grupo está incorreta. Qual comando o técnico pode usar para verificar as definições de diretiva de grupo?
Escolha uma opção:
gpresult 
gpupdate 
rstrui 
tasklist 
runas 
Feedback
Refer to curriculum topic: 11.4.5
As funções dos comandos listados são:
	runas - executa um programa ou uma ferramenta com permissões diferentes
	rstrui - inicia o utilitário Restauração do Sistema
	gpresult - exibe as definições de diretiva de grupo
	gpupdate - atualiza as definições de diretiva de grupo
	tasklist - exibe os aplicativos atualmente em execução
A resposta correta é: gpresult
Questão 5
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais os dois problemas que são susceptíveis a causar erros de BSOD? (Escolha duas.)
Escolha uma ou mais:
navegador desatualizado 
falha na fonte de alimentação 
falha na memória RAM 
software antivírus ausente 
erros de driver de dispositivo 
Feedback
Refer to curriculum topic: 11.7.2
Erros de driver de dispositivos são a causa mais provável de erros BSOD. Uma memória RAM com problemas também pode causar erros BSOD. Problemas de software, tais como navegadores e antivírus não produzem erros BSOD. Uma falha no fornecimento de energia evita que a máquina seja iniciada.
As respostas corretas são: falha na memória RAM, erros de driver de dispositivo
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Em qual pasta estão os arquivos de aplicativo dos programas de 32 bits que normalmente estão localizados em um computador que executa uma edição de 64 bits do Windows 7?
Escolha uma opção:
C:\Dados dos Aplicativos 
C:\Arquivos de Programas 
C:\Arquivos de Programas (x86) 
C:\Usuários 
Feedback
Refer to curriculum topic: 11.1.1
A pasta C:\users contém todos os perfis de usuário. A pasta C:\Application Data contém os dados de aplicativos relacionados a todos os usuários. Os arquivos de programas de 32 bits estão localizados na pasta C:\Program Files(x86) enquanto os arquivos de programa de 64 bits estão localizados na pasta C:\Program Files.
A resposta correta é: C:\Arquivos de Programas (x86)
Questão 7
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual utilitário do Windows pode ser usado para agendar um backup regular de manutenção preventiva?
Escolha uma opção:
Agendador de Tarefas do Windows 
Limpeza de disco 
Gerenciador de tarefas do Windows 
utilitário 
Feedback
Refer to curriculum topic: 11.6.1
O Agendador de Tarefas do Windows é uma ferramenta que auxilia no agendamento de tarefas repetitivas, tais como cópias de segurança, verificações de antivírus e muito mais.
A resposta correta é: Agendador de Tarefas do Windows
Questão 8
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um usuário observou que alguns dos programas que foram instalados antes da atualização do sistema, não funcionam corretamente no Windows 7. O que o usuário poderá fazer para corrigir este problema?
Escolha uma opção:
Reinstalar os programas em modo de compatibilidade. 
Atualizar o driver da placa de vídeo. 
Alterar o sistema de arquivos para FAT16. 
Ajustar a configuração, diminuindo de proteção de UAC Alterar as configurações de controle de conta de usuário, em caixa de diálogo Contas de Usuário. 
Feedback
Refer to curriculum topic: 11.3.4
O UAC é usado para alterar as configurações de conta de usuário ao converter o sistema de arquivos FAT16 para atualizar o driver da placa de vídeo, o que não resolverá o problema. O modo de compatibilidade no Windows 7 permite a execução de um programa criado para versões anteriores da plataforma Windows.
A resposta correta é: Reinstalar os programas em modo de compatibilidade.
Questão 9
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quantas bibliotecas são criadas para cada usuário por padrão em uma nova instalação do Windows 10?
Escolha uma opção:
5 
2 
4 
6 
Feedback
Refer to curriculum topic: 11.1.4
Quando o Windows 10 é instalado, ele cria seis bibliotecas padrão para cada usuário.
A resposta correta é: 6
Questão 10
Parcialmente correto
Atingiu 1,00 de 2,00
Marcar questão
Texto da questão
Um técnico de help desk conversa com um usuário para esclarecer um problema técnico que o usuário está tendo. Quais são dois exemplos de perguntas abertas que o técnico pode usar para ajudar a determinar o problema? (Escolha duas.)
Escolha uma ou mais:
É possível inicializar o sistema operacional? 
O que acontece quando você tenta acessar seus arquivos? 
Quais atualizações você realizou ultimamente? 
Você pode fazer a inicialização no modo de segurança? 
Qualquer outra pessoa usou o computador recentemente? 
Feedback
As respostas corretas são: O que acontece quando você tenta acessar seus arquivos?, Quais atualizações você realizou ultimamente?
Questão 11
Parcialmente correto
Atingiu 0,50 de 2,00
Marcar questão
Texto da questão
Associe os comandos à tarefa. 
	tracert
	Resposta 1
	
	
	ping
	Resposta 2
	
	
	ipconfig
	Resposta 3
	
	
	nslookup
	Resposta 4
	
Feedback
A resposta correta é: tracert → verifica a rota realizada por um pacote, ping → verifica a conectividade básica com o endereço IP ou o nome do host de destino, ipconfig → verifica o gateway padrão configurado em um host, nslookup → verifica a resolução de nome bem-sucedida de um nome de host.
Questão 12
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual número de porta TCP seria usado para conectar-se remotamente a um switch de rede e configurá-lo por meio de uma conexão não criptografada?
Escolha uma opção:
3389 
22 
443 
20 
Feedback
Refer to curriculum topic: 11.5.5
O servidor ouve a porta TCP 3389 e a porta UDP 3389 para conexões remotas.
A resposta correta é: 3389
Questão 13
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um técnico está criando um plano de manutenção preventiva de hardware para uma empresa. Qual estratégia deve ser incluída no plano?
Escolha uma opção:
Apenas limpe o equipamento solicitado pelo cliente. 
Agende e documente a rotina e as tarefas de manutenção. 
Omita a realização de operações de manutenção em componentes até o mau funcionamento do equipamento. 
Evite realizar operações de manutenção em dispositivos plug and play que são controlados pelo sistema operacional. 
Feedback
Refer to curriculum topic: 11.6.1
O tipo de tarefas que precisam ser agendadas incluem atualizações do sistema operacional e do antivírus, bem como rotinas de disco rígido.
A resposta correta é: Agende e documente a rotina e as tarefas de manutenção.
Questão 14
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma empresa foi expandida e inclui vários escritórios remotos ao redor do mundo. Qual tecnologia deve ser usada para permitir que os escritórios remotos se comuniquem e compartilhem os recursos de rede de forma privada?
Escolha uma opção:
Área de Trabalho Remota 
Assistência Remota 
VPN 
Compartilhamento Administrativo 
Feedback
Refer to curriculum topic: 11.5.5
Uma rede virtual privada (VPN) é usada para conectar locais remotos com segurança através de uma rede pública.
A resposta correta é: VPN
Questão 15
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Depois de resolver o problema em um computador, o técnico verifica o visualizador de eventos para assegurar que não há novas mensagens de erro. Em que etapa do processo de solução de problemas esta ação está?
Escolha uma opção:
Documentar as descobertas. 
Verificar a solução e funcionalidade completa do sistema. 
Estabelecer uma teoria da provável causa. 
Determinar uma causa exata. 
Feedback
Refer to curriculum topic: 11.7.1
Nesta situação, a causa provável foi identificada e a causa exata foi posta em prática. Documentação das descobertas é a última ação no processo e acontece depois de verificar se o problema foi resolvido com a solução implementada.
A resposta correta é: Verificar a solução e funcionalidade completado sistema.
Questão 16
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Por que um administrador usaria a Área de Trabalho Remota e a Assistência Remota do Windows?
Escolha uma opção:
para habilitar o compartilhamento de arquivos e apresentações com um grupo de usuários pela Internet 
para se conectar a um computador remoto na rede para controlar os aplicativos e dados 
para fornecer acesso remoto seguro a recursos em outra rede 
para se conectar a uma rede corporativa por meio de uma conexão não segura e atuar como um cliente local da rede 
Feedback
Refer to curriculum topic: 11.5.6
A Área de Trabalho Remota e a Assistência remota do Windows permitem que um administrador se conecte a um computador local com um computador remoto através da rede e interaja com ele como se ele fosse o computador local. O administrador vê e pode interagir com a área de trabalho do computador remoto. Com a Área de Trabalho Remota, o administrador no faz login no computador remoto usando uma conta de usuário existente e inicia uma nova sessão de usuário. Não é necessário nenhum usuário no computador remoto para permitir esse acesso. Com a Assistência remota, a finalidade é que um técnico interaja com o computador remoto com a ajuda de um usuário remoto. O usuário remoto deve permitir acesso remoto à sessão de usuário atual e pode observar o que o técnico está fazendo.
A resposta correta é: para se conectar a um computador remoto na rede para controlar os aplicativos e dados
Questão 17
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um técnico percebe que um aplicativo não está respondendo aos comandos e que o computador parece responder lentamente quando os aplicativos são abertos. Qual é a melhor ferramenta administrativa para forçar a liberação de recursos do sistema a partir do aplicativo que não responde?
Escolha uma opção:
Gerenciador de tarefas 
Visualizador de Eventos 
Restauração do Sistema 
Adicionar ou Remover Programas 
Feedback
Refer to curriculum topic: 11.1.3
Use a aba Desempenho do Gerenciador de Tarefas para ver uma representação visual da utilização da CPU e da RAM. Isso é útil para determinar se mais memória é necessária. Use a aba Aplicações para parar um aplicativo que não está respondendo.
A resposta correta é: Gerenciador de tarefas
Questão 18
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais são as três causas comuns de problemas de sistemas operacionais? (Escolha três.)
Escolha uma ou mais:
conexões de cabo soltas 
infecção de vírus 
problema de bateria da CMOS 
falha na instalação do pacote de serviços 
um registro corrompido 
informações de endereços IP incorretas 
Feedback
Refer to curriculum topic: 11.7.3
As causas típicas de problemas do sistema operacional são as seguintes:
	arquivos de sistema corrompidos ou ausentes
	driver de dispositivo errado
	falha na atualização ou na instalação do pacote de serviços
	registro corrompido
	falha do disco rígido com defeito
	senha incorreta
	infecção de vírus
	spyware
As respostas corretas são: um registro corrompido, falha na instalação do pacote de serviços, infecção de vírus
Um usuário pressiona o ícone Aplicativos recentes em um smartphone com Android para ver uma lista dos aplicativos usados recentemente. O que o usuário deve fazer para remover um aplicativo da lista?
Escolha uma opção:
Passe o aplicativo para cima. 
Dê um toque duplo no aplicativo. 
Passe o aplicativo para baixo. 
Passe o aplicativo para cada lado. 
Feedback
Refer to curriculum topic: 12.1.2
Ao pressionar o ícone aplicativos recentes na barra do sistema, uma lista de aplicativos usados recentemente será exibida. Um usuário pode remover um aplicativo, passando-o para cada lado.
A resposta correta é: Passe o aplicativo para cada lado.
Questão 2
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual característica de um dispositivo móvel Android ou iOS ajuda a impedir que programas maliciosos infectem o dispositivo?
Escolha uma opção:
A operadora de telefonia impede que o aplicativo do dispositivo móvel acesse alguns recursos e programas do smartphones. 
O código de acesso restringe que o aplicativo do dispositivo móvel acesse outros programas. 
Aplicativos de dispositivos móveis são executados em uma sandbox que os isola dos outros recursos. 
O recurso de bloqueio remoto impede que programas maliciosos infectem o dispositivo. 
Feedback
Refer to curriculum topic: 12.2.3
Como os aplicativos de dispositivos móveis são executados em uma sandbox (um local isolado) é difícil para programas maliciosos infectarem o dispositivo. Os recursos de código de acesso e bloqueio remoto protegem o dispositivo contra a utilização não autorizada. O provedor pode desabilitar o acesso a alguns recursos e programas baseados no contrato de serviço, mas isto é uma questão comercial, e não uma função de segurança.
A resposta correta é: Aplicativos de dispositivos móveis são executados em uma sandbox que os isola dos outros recursos.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um administrador de sistema está usando o comando crontab para editar uma entrada em um servidor de Linux. Qual serviço o administrador está configurando?
Escolha uma opção:
editar um script de Shell para ser executado quando o servidor for iniciado 
instalação da nova atualização do BIOS quando disponível 
agendar uma tarefa para execução em uma data e hora específicas 
exclusão de caches e cookies após o navegador da Web ser fechado 
Feedback
Refer to curriculum topic: 12.3.2
No Linux e no OS X, o serviço cron é responsável por tarefas agendadas. Como serviço, o cron é executado em segundo plano e executa tarefas em datas e horas específicas. Cron usa uma tabela de agendamento chamada tabela cron que pode ser editada com o comando crontab.
A resposta correta é: agendar uma tarefa para execução em uma data e hora específicas
Questão 4
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais duas tarefas de manutenção preventiva devem ser programadas para ocorrer automaticamente? (Escolha duas.)
Escolha uma ou mais:
execução de um backup 
varredura de arquivos de assinatura 
atualização do software do sistema operacional 
reinicialização dos dispositivos aplicando a funcionalidade de redefinição de fábrica 
procura de setores ruins nos discos 
Feedback
Refer to curriculum topic: 12.3.2
Para evitar perda de informações insubstituíveis, é essencial que backups regulares sejam executados e que os discos rígidos sejam verificados regularmente. Os arquivos de assinatura são varridos constantemente pelo software antimalware. A atualização do SO deve ocorrer quando necessário, mas não acontecerá automaticamente. Como a redefinição de fábrica de um dispositivo exclui todas as configurações e dados do usuário, uma redefinição de fábrica só deve ser feita se um problema importante a exigir.
As respostas corretas são: execução de um backup, procura de setores ruins nos discos
Questão 5
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma empresa está criando um novo site para ser hospedado em um servidor Linux. O administrador do sistema cria o grupo "WebTeam" e atribui membros da equipe a ele. Em seguida, o administrador cria o diretório "páginas da Web" para armazenar arquivos. Mais tarde esse dia, um dos membros da equipe relata que não consegue criar arquivos no diretório "páginas da Web" ou em subdiretórios. O administrador usa o comando ls-l para visualizar as permissões de arquivo. O resultado exibido é drwxr-xr--. O que o administrador deve fazer para permitir que os membros da equipe adicionem e editem arquivos?
Escolha uma opção:
Adicione o usuário ao grupo webteam. 
Emita o comando chmod 775 – R WebTeam. 
Emita as páginas da Web do comando chmod 775 – R. 
Torne o usuário o proprietário do diretório e dos subdiretórios. 
Feedback
Refer to curriculum topic: 12.3.3
A permissão de drwxr-x-r- indica que o proprietário do diretório pode ler, gravar e executar os arquivos no diretório, os membrosdo grupo podem ler e executar os arquivos no diretório, mas não podem criar arquivos, e todos os usuários podem ler os arquivos na diretórios. Ao emitir o comando chmod 775 -R webpages, os membros do grupo podem criar e modificar arquivos no diretório e em subdiretórios. O usuário já é membro do grupo, pois o usuário pode navegar no diretório e em subdiretórios.
A resposta correta é: Emita as páginas da Web do comando chmod 775 – R.
Questão 6
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual é a diferença da representação dos aplicativos na interface do sistema operacional Windows Phone com relação às representações usadas no Android e no iOS?
Escolha uma opção:
O Windows Phone usa retângulos que podem exibir conteúdo ativo e que também podem ser redimensionados. 
O Windows Phone usa botões que devem ser clicados, antes que um aplicativo possa ser visualizado. 
O Windows Phone usa widgets que, quando excluídos da tela Iniciar também excluem o aplicativo associado. 
O Windows Phone usa símbolos que iniciam os recursos do sistema usados por cada aplicativo. 
Feedback
Refer to curriculum topic: 12.1.4
Na interface do Windows Phone, os aplicativos são representados por blocos. Os blocos não são apenas atalhos para um aplicativo. Eles podem exibir conteúdo ativo e podem ser redimensionados para maior nitidez das imagens e para organizar melhor as telas.
A resposta correta é: O Windows Phone usa retângulos que podem exibir conteúdo ativo e que também podem ser redimensionados.
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Associe os comandos do Linux CLI à sua função. (Nem todas as opções são usadas.)
	cd
	Resposta 1
	
	
	rm
	Resposta 2
	
	
	mkdir
	Resposta 3
	
	
	ls
	Resposta 4
	
	
	man
	Resposta 5
	
Feedback
Refer to curriculum topic: 12.3.3
man - exibe a documentação de um comando específico
ls - exibe os arquivos de um diretório.
cd - altera o diretório atual
mkdir - cria um diretório no diretório atual
cp - copia arquivos da origem para o destino
mv - move arquivos para um diretório diferente
rm - remove arquivos
A resposta correta é: cd → altera o diretório atual, rm → remove arquivos, mkdir → cria um diretório no diretório atual, ls → exibe os arquivos em um diretório, man → exibe a documentação de um comando específico.
Questão 8
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais dois termos descrevem o desbloqueio de dispositivos móveis Android e iOS para permitir aos usuários acesso completo ao sistema de arquivos e acesso total ao módulo do kernel? (Escolha duas.)
Escolha uma ou mais:
aplicação de patches 
rooting 
limpeza remota 
sandboxing 
jailbreaking 
Feedback
Refer to curriculum topic: 12.2.3
Rooting e jailbreaking são os termos que descrevem o desbloqueio de dispositivos móveis Android e iOS para conceder aos usuários acesso completo ao sistema de arquivos e acesso total aos módulos do kernel. A limpeza remota, sandboxing e aplicação de patches são exemplos de funcionalidades e funções de sistemas operacionais móveis que estão relacionadas à segurança do dispositivo.
As respostas corretas são: rooting, jailbreaking
Questão 9
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os dois tipos de serviços ativados na nuvem para dispositivos móveis? (Escolha duas.)
Escolha uma ou mais:
aplicativos localizadores 
backup remoto 
configuração de senha 
calibração de tela 
aplicativo de bloqueio de tela 
Feedback
Refer to curriculum topic: 12.2.2
Os aplicativos localizadores e o backup remoto são dois tipos de serviços ativados na nuvem para dispositivos móveis. A configuração de senhas, a calibração da tela e os aplicativos de bloqueio de tela são realizados no dispositivo diretamente pelo usuário, não como um serviço ativado na nuvem.
As respostas corretas são: aplicativos localizadores, backup remoto
Questão 10
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um usuário tem um dispositivo iOS. O que acontecerá se o usuário esquecer a senha para desbloquear o dispositivo?
Escolha uma opção:
O usuário deve chamar Apple para redefinir a senha. 
O usuário pode visitar o site Apple para iniciar uma solicitação de redefinição de senha. 
O usuário deve executar uma restauração completa de um backup salvo no iTunes ou no iCloud. 
O usuário pode usar o serviço localizar meu iPhone no site www.icloud.com para redefinir a senha. 
Feedback
Refer to curriculum topic: 12.2.1
Nos dispositivos iOS, a senha é usada como parte da chave de criptografia de todo o sistema. A senha não é armazenada em nenhum lugar; ninguém pode obter acesso aos dados do usuário em dispositivos iOS, incluindo a Apple. Uma senha esquecida tornará os dados do usuário inacessíveis, forçando o usuário a realizar uma restauração completa de um backup salvo no iTunes ou no iCloud.
A resposta correta é: O usuário deve executar uma restauração completa de um backup salvo no iTunes ou no iCloud.
Questão 11
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma pessoa com um dispositivo móvel Android mantém pressionado o botão Liga/Desliga e o botão de diminuição de volume, até que o dispositivo seja desligado. A pessoa, em seguida, liga novamente o dispositivo. O que essa pessoa estava fazendo com o dispositivo?
Escolha uma opção:
um desligamento normal 
redefinição de fábrica 
um backup completo no iCloud 
uma redefinição padrão do dispositivo 
uma atualização do sistema operacional 
Feedback
Refer to curriculum topic: 12.4.2
Se ocorrer um problema com um dispositivo Android que não pode ser resolvido ligando e desligando o dispositivo normalmente, um usuário pode tentar uma reinicialização do dispositivo. Manter o botão Liga/Desliga e as teclas de redução de volume apertados, até que o dispositivo seja desligado o e depois ligá-lo é uma das formas de reiniciar a maioria dos dispositivos Android.
A resposta correta é: uma redefinição padrão do dispositivo
Questão 12
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Verdadeiro ou falso?
O Android e OS X são baseados no sistema operacional Unix.
Escolha uma opção:
verdadeiro 
falso 
Feedback
Refer to curriculum topic: 12.3.1
Os sistemas operacionais OS X e Android usam o software operacional Unix como base.
A resposta correta é: verdadeiro
Questão 13
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os dois serviços específicos de local que o recurso de GPS pode oferecer em um dispositivo móvel? (Escolha dois.)
Escolha uma ou mais:
tocando músicas locais 
entrega de anúncios locais 
exibindo informações meteorológicas locais 
Planejamento de uma rota entre dois locais 
exibição de um mapa de uma cidade de destino ao dirigir 
Feedback
Refer to curriculum topic: 12.1.4
Os serviços de GPS permitem que os fornecedores de aplicativos e sites saibam o local de um dispositivo e oferecem serviços específicos de local, como meteorologia e anúncios locais.
As respostas corretas são: entrega de anúncios locais, exibindo informações meteorológicas locais
Questão 14
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais dos itens abaixo são duas funcionalidades do sistema operacional Android? (Escolha duas.)
Escolha uma ou mais:
O Android é aberto e permite que qualquer pessoa contribua para seu desenvolvimento e evolução. 
O Android foi implementado em dispositivos como câmeras, smart TVs e leitores de livro eletrônico. 
Todos os aplicativos Android disponíveis foram testados e aprovados pelo Google para serem executados no sistema operacional de código aberto. 
Cada implementação do Android requer que royalties sejam pagos à Google. 
As aplicações Android só podem ser baixadas da Google Play. 
Feedback
Refer to curriculum topic: 12.1.1
Como um sistema operacional de código aberto, o Android permite que qualquer pessoa contribua para o desenvolvimento e a evolução de software compatível. O Android foi implementado em uma ampla variedade de dispositivos e plataformas que incluem câmeras, smart TVs e leitores de eBook. Os royalties nãosão pagáveis à Google, e a Google não testou e não aprovou todas as aplicações Android disponíveis. As aplicações Android estão disponíveis em uma gama de fontes.
As respostas corretas são: O Android é aberto e permite que qualquer pessoa contribua para seu desenvolvimento e evolução., O Android foi implementado em dispositivos como câmeras, smart TVs e leitores de livro eletrônico.
Questão 15
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais são os três métodos que podem ser usados para desbloquear um smartphone? (Escolha três.)
Escolha uma ou mais:
NFC 
senha 
criptografia 
padrão de deslize 
Verificação de código QR 
informações biométricas 
Feedback
Refer to curriculum topic: 12.2.1
Um smartphone deve usar o recurso de bloqueio de tela para proteger informações confidenciais. Para desbloquear o dispositivo, é necessária uma senha ou código. Os smartphones também suportam os bloqueios de padrão ou o deslizante. Os bloqueios de padrão eliminam o tempo necessário para digitar senhas ou números de pinos. Você precisa apenas associar os pontos (números) no teclado de um padrão específico e o telefone está desbloqueado. Muitos dispositivos móveis modernos vêm com capacidade de autenticação biométrica, como sensores de impressão digital e reconhecimento de rosto para desbloquear o dispositivo.
As respostas corretas são: senha, padrão de deslize, informações biométricas
Questão 16
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais três tarefas podem ser feitas com o botão Home de um dispositivo iOS? (Escolha três.)
Escolha uma ou mais:
fazer o dispositivo despertar 
responder a um alerta 
exibir os ícones de navegação 
retornar para a tela inicial 
abrir os controles de áudio 
colocar os aplicativos em pastas 
Feedback
Refer to curriculum topic: 12.1.3
O botão Home físico em um dispositivo iOS pode executar muitas funções, dependendo de como é usado. Pressionar o botão quando a tela do dispositivo está desativada despertará o dispositivo. Quando um aplicativo estiver sendo usado, pressionar o botão Home retorna o usuário à tela inicial. Pressionar duas vezes o botão Home enquanto a tela está bloqueada exibirá os controles de áudio, o que possibilita o ajuste do volume da música sem digitar uma senha para entrar no sistema.
As respostas corretas são: fazer o dispositivo despertar, retornar para a tela inicial, abrir os controles de áudio
Terminar revisão
Questão 1
Parcialmente correto
Atingiu 1,00 de 2,00
Marcar questão
Texto da questão
Um técnico descobre que um funcionário conectou um roteador sem fio não autorizado à rede da empresa, para poder obter cobertura Wi-Fi do lado de fora, enquanto faz uma pausa no trabalho. O técnico informa isso imediatamente a um supervisor. Quais são as duas medidas que a empresa deve tomar em resposta a essa situação? (Escolha duas.)
Escolha uma ou mais:
Criar uma conta de convidado para o funcionário usar fora do edifício. 
Remover imediatamente o dispositivo da rede. 
Consultar a política de segurança da empresa para decidir as medidas a tomar contra o funcionário. 
Adicionar um ponto de acesso sem fio autorizado à rede para ampliar a cobertura do funcionário. 
Certificar-se de que o roteador não esteja transmitindo um SSID. 
Feedback
As respostas corretas são: Remover imediatamente o dispositivo da rede., Consultar a política de segurança da empresa para decidir as medidas a tomar contra o funcionário.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais?
Escolha uma opção:
phishing 
worm 
stealth virus 
adware 
Feedback
Refer to curriculum topic: 13.1.4
Os ataques de phishing utilizam engenharia social para obter informações pessoais dos usuários. Os vírus transportam códigos executáveis maliciosos que rodam nas máquinas de destino. Worms se propagam através da rede, consumindo largura de banda. Adware, por outro lado, abre janelas de pop-up, direcionando os usuários para sites maliciosos.
A resposta correta é: phishing
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um técnico alterou recentemente os empregos de suporte a uma empresa de pequeno porte para uma grande empresa no grupo de segurança. Quais são os dois tipos de senhas que a empresa maior pode usar para proteger uma estação de trabalho? (Escolha duas.)
Escolha uma ou mais:
síncrono 
multifator 
Login 
cryptic 
BIOS 
Feedback
Refer to curriculum topic: 13.3.1
Três tipos de proteção por senha que podem ser usadas para proteger uma estação de trabalho são a senha da BIOS configurada no programa de configuração da BIOS; uma senha de login como um PIN, um Windows ou uma senha de imagem; e uma senha de rede que é mantida em um servidor.
As respostas corretas são: BIOS, Login
Questão 4
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Que tipo de formato de disco rígido é normalmente executado na fábrica em que a unidade é montada?
Escolha uma opção:
EFS 
low-level 
multifator 
padrão 
Feedback
Refer to curriculum topic: 13.2.4
Os dois tipos de formatação que podem ser realizados em um disco rígido mecânico são de baixo nível e padrão. A formatação de baixo nível é executada normalmente na fábrica. O formato padrão apenas recriará o setor de inicialização e a tabela de alocação de arquivos.
A resposta correta é: low-level
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um funcionário corporativo fez recentemente o treinamento de conscientização de segurança obrigatório e está querendo usar o termo de segurança correto. Qual problema pode ocorrer ao navegar na Internet e, em geral, é iniciado pelo site de destino?
Escolha uma opção:
tela de privacidade 
phishing 
autorun 
pop-up 
Feedback
Refer to curriculum topic: 13.3.5
A maioria dos navegadores da Web oferece um bloqueador de pop-ups. No Internet Explorer, use o Ferramentas ícone a ser ativado.
A resposta correta é: pop-up
Questão 6
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Ao configurar a segurança do Windows, qual termo é usado para significar uma regra assocated com um objeto, como uma pasta ou impressora?
Escolha uma opção:
direita 
permission 
firewall 
ActiveX 
Feedback
Refer to curriculum topic: 13.3.3
Um direito autoriza um usuário a realizar uma ação em um computador, como executar backups. Uma permissão é uma regra associada a um objeto específico, como um arquivo, uma pasta ou uma impressora.
A resposta correta é: permission
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual dos itens abaixo é um exemplo de engenharia social?
Escolha uma opção:
a infecção de um computador por um vírus transmitido por um cavalo de Troia 
uma pessoa não identificada que afirma ser um técnico que coleta informações de usuário dos funcionários 
um programador anônimo que direciona um ataque DDoS para um data center 
um computador que exibe pop-ups e adware não autorizados 
Feedback
Refer to curriculum topic: 13.1.4
Um engenheiro social tenta obter a confiança de um funcionário e convencer essa pessoa a divulgar informações confidenciais, como nomes de usuário e senhas. Os ataques DDoS, pop-ups e vírus são exemplos de ameaças à segurança baseadas em software, não em engenharia social.
A resposta correta é: uma pessoa não identificada que afirma ser um técnico que coleta informações de usuário dos funcionários
Questão 8
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um técnico ingressou recentemente em uma empresa e durante a primeira semana no trabalho, descobre uma violação de segurança. Qual política o técnico deve implementar depois que a violação de segurança ocorreu?
Escolha uma opção:
política de identificação e autenticação 
política de tratamento de incidentes 
política de uso aceitável 
política de acesso remoto 
Feedback
Refer to curriculum topic: 13.2.1
Uma política de segurançada empresa normalmente contém procedimentos de tratamento de incidentes usados quando ocorre uma violação de segurança.
A resposta correta é: política de tratamento de incidentes
Questão 9
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quando um usuário liga o PC na quarta-feira, o PC exibe uma mensagem indicando que todos os arquivos do usuário foram bloqueados. Para obter os arquivos não criptografados, o usuário deve enviar um e-mail e incluir uma ID específica no título do e-mail. A mensagem também inclui maneiras de comprar e enviar bitcoins como pagamento para a descriptografia do arquivo. Depois de inspecionar a mensagem, o técnico suspeita que ocorreu uma violação de segurança. Que tipo de malware poderia ser responsável?
Escolha uma opção:
spyware 
ransomware 
adware 
Cavalo de Troia 
Feedback
Refer to curriculum topic: 13.1.1
O ransomware requer pagamento para acesso ao computador ou aos arquivos. Bitcoin é um tipo de moeda digital que não passa por um banco específico.
A resposta correta é: ransomware
Questão 10
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um executivo corporativo solicitou que o departamento de ti fornecesse uma solução para garantir a segurança dos dados de unidades removíveis que estão sendo desativadas. Qual solução de segurança deve ser recomendada?
Escolha uma opção:
TPM 
BitLocker To Go 
VPN 
BitLocker 
Feedback
Refer to curriculum topic: 13.2.3
O BitLocker To Go é compatível com a criptografia de unidades removíveis, mas não requer um chip TPM. No entanto, ela precisa de uma senha.
A resposta correta é: BitLocker To Go
Questão 11
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quando um técnico de suporte está solucionando um problema de segurança em um sistema, que ação ele deve tomar antes de documentar os descobertas e finalizar o chamado?
Escolha uma opção:
Desconectar o sistema da rede. 
Certifique-se de que todas as aplicações estão funcionando. 
Pergunte qual é o problema que o cliente está vivenciando. 
Inicializar o sistema em modo de segurança. 
Feedback
Refer to curriculum topic: 13.5.1
O último passo antes de documentando as descobertas e resultados é verificar a funcionalidade completa do sistema. Garantir que todos os aplicativos estejam funcionando é um exemplo de verificação de funcionalidade. Perguntar o problema que o usuário está vivenciando faz parte do primeiro passo: identificar o problema. Desconectar da rede e reiniciar no modo de segurança são exemplos da terceira etapa: determinar uma causa exata.
A resposta correta é: Certifique-se de que todas as aplicações estão funcionando.
Questão 12
Parcialmente correto
Atingiu 1,00 de 2,00
Marcar questão
Texto da questão
Quais são as duas características do tráfego de rede que estão sendo monitoradas se um técnico de rede configurar o firewall da empresa para operar como um filtro de pacotes? (Escolha dois.)
Escolha uma ou mais:
Endereços MAC 
Portas 
protocolos 
velocidade do pacote 
tamanho do pacote 
Feedback
As respostas corretas são: Portas, protocolos
Questão 13
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais ações podem ser usadas para determinar se um host foi comprometido e está inundando o tráfego para a rede?
Escolha uma opção:
Desligue o hots da rede. 
Examinar o Gerenciador de Dispositivos no host em busca de conflitos de dispositivo. 
Desconectar e conectar o disco rígido no host. 
Verificar o disco rígido em busca de erros e problemas do sistema de arquivos. 
Feedback
Refer to curriculum topic: 13.5.1
Se a rede está vivenciando um volume extremamente alto de tráfego, desconectar um host da rede pode confirmar que o host está comprometido e está inundando o tráfego na rede. As outras questões são questões de hardware e normalmente não estão relacionadas à segurança.
A resposta correta é: Desligue o hots da rede.
Questão 14
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado?
Escolha uma opção:
uma cópia duplicada de disco rígido 
exclusão de arquivos confidenciais 
criptografia de dados 
autenticação de dois fatores 
Feedback
Refer to curriculum topic: 13.2.3
A criptografia de dados é o processo de conversão de dados em um formato que apenas uma pessoa confiável, autorizada com uma senha ou chave secreta possa descriptografá-los e acessar o formato original.
A resposta correta é: criptografia de dados
Questão 15
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um técnico em uma pequena empresa está configurando a política de segurança local para um computador. Qual definição de configuração o técnico usaria para exigir que o usuário altere a senha após 90 dias?
Escolha uma opção:
Comprimento mínimo da senha 
A senha deve atender a requisitos de complexidade 
Aplicar histórico de senhas 
Tempo de vida máximo da senha 
Feedback
Refer to curriculum topic: 13.3.2
A configuração duração máxima da senha define o número máximo de dias que podem passar antes que a senha seja alterada.
A resposta correta é: Tempo de vida máximo da senha

Continue navegando