Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 1/37 Resultados da avaliação / Relatório de comentários por item IT Essentials: PC Hardware and Software (Versão 7.00) - IT Essentials 7,0 Prática final ch 10-14 Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não recebeu crédito. Alguns itens interativos podem não exibir a sua resposta. Subtotal: Conhecimento de domínio - Pontuação padrão 1 Pergunta como apresentada: Arraste as declarações à esquerda para o OS móvel que elas descrevem à direita. (Nem todas as opções são usadas.) O dispositivo tem um botão Home físico. O SO tem um ícone de navegação Todos os Aplicativos. Os aplicativos são representados por atalhos nas telas iniciais. Excluir um aplicativo da tela inicial exclui o aplicativo do dispositivo. O SO usa o inicializador para definir o formato das telas iniciais e a aparência da interface de usuário. Ele é um software de código fechado. Android Alvo Alvo Alvo Alvo iOS https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/assessment/lti.1.0/exam_results.html?ER_ID=220279647&SLIX=rrgfbktdmd178f3p7cq5b8s95 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 2/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 12.1.3 Interface de Toque do iOS Sua resposta: iOS Alvo Alvo Alvo Alvo Arraste as declarações à esquerda para o OS móvel que elas descrevem à direita. (Nem todas as opções são usadas.) O dispositivo tem um botão Home físico. O SO tem um ícone de navegação Todos os Aplicativos. Os aplicativos são representados por atalhos nas telas iniciais. Excluir um aplicativo da tela inicial exclui o aplicativo do dispositivo. O SO usa o inicializador para definir o formato das telas iniciais e a aparência da interface de usuário. Ele é um software de código fechado. Android Coloque as opções nas categorias a seguir. A ordem não importa: + Android - O SO usa o inicializador para definir o formato das telas iniciais e a aparência da interface de usuário. - O SO tem um ícone de navegação Todos os aplicativos. - Os aplicativos são representados por atalhos nas telas iniciais. + iOS - Excluir um aplicativo da tela inicial exclui o aplicativo do dispositivo. - É um software de código fechado. - O dispositivo tem um botão Home físico. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 3/37 2 Alvo Alvo Alvo Alvo iOS Alvo Alvo Alvo Alvo https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7cq5b8s95&CHOSEN_PT_MECHANISM=old 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 4/37 Pergunta como apresentada: Consulte a figura. Um usuário emite o comandols -l em um sistema Linux. Corresponda a descrição ao resultado da saída do comando. (Nem todas as opções são usadas.) nome do grupo nome do diretório proprietário do diretório e arquivo permissões atribuídas com 544 permissões atribuídas com 600 permissões atribuídas com 755 -rw------- steve Projeto charles drwxr-xr-x Coloque as opções na seguinte ordem: permissões atribuídas com 600 proprietário do diretório e arquivo nome do diretório nome do grupo permissões atribuídas com 755 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 5/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 12.3.3 Comandos básicos da CLI Sua resposta: Consulte a figura. Um usuário emite o comandols -l em um sistema Linux. Corresponda a descrição ao resultado da saída do comando. (Nem todas as opções são usadas.) nome do grupo nome do diretório proprietário do diretório e arquivo permissões atribuídas com 544 permissões atribuídas com 600 permissões atribuídas com 755 -rw------- steve 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 6/37 Projeto charles drwxr-xr-x 3 Quais são os dois possíveis riscos que podem resultar em fazer rooting ou jailbreaking em um dispositivo móvel? (Escolha duas.) Correta Resposta Sua Resposta melhorar o desempenho do dispositivo permitir que a interface do usuário seja amplamente personalizada criar ou manter de forma incorreta recursos da sandbox ativar os recursos desativados por uma operadora de telefonia permitir o acesso de aplicativos ao diretório raiz Fazer rooting e jailbreaking em dispositivos móveis permite a personalização do SO, o que ativa o acesso do usuário e de aplicativos ao diretório raiz. Além disso, fazer rooting e jailbreaking pode fazer com que um dispositivo não crie ou mantenha de forma adequada os recursos da sandbox. Ambos podem criar riscos de segurança ao dispositivo. As três opções incorretas são todas consideradas benefícios possíveis de fazer rooting e jailbreaking em dispositivos móveis https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7cq5b8s95&CHOSEN_PT_MECHANISM=old 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 7/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 12.2.3 Segurança de Software Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 12.3.2 Melhores Práticas para Linux e macOS 4 Quais são as duas tarefas que devem ser feitas regularmente para preservar a segurança e a integridade dos dados e aplicativos em dispositivos móveis? (Escolha duas.) Correta Resposta Sua Resposta Proteger com senha contas do Google Play ou do iTunes. Usar o modo avião se você estiver acessando a Internet em uma área com WiFi aberto. Realizar a redefinição de fábrica uma vez por mês para remover todos os softwares mal-intencionado não identificados. Desmontar todas as partições de disco não utilizadas. Fazer backup dos dados de usuário regularmente. Verificar se o software e os aplicativos do sistema operacional contêm as atualizações mais recentes. Para ajudar a proteger o software e os dados em dispositivos móveis, fazer backup frequentes é uma boa prática. Outra boa prática é garantir que todas as atualizações e os patches sejam aplicados ao software e aos aplicativos. Os patches e as atualizações geralmente consertam as vulnerabilidades assim como introduzem novas funcionalidades. 5 Um usuário percebe que um dispositivo móvel está consumindo energia mais rápido do que o normal. Quais são as três causas do consumo rápido da bateria? (Escolha três.) 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 8/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 12.4.2 Problemas comuns e soluções para outros sistemas operacionais Esse item faz referência ao conteúdo das seguintes áreas: Correta Resposta Sua Resposta A tela está com alto nível de brilho. O dispositivo está conectado por um VPN. Um aplicativoestá usando muitos recursos. O modo avião está ativado. Um aplicativo não é compatível com o dispositivo. O dispositivo está em roaming entre as torres de celulares. O consumo rápido de bateria é provavelmente causado pelo roaming entre as torres de celulares, uma tela com um alto nível de brilho ou aplicativos que estão usando recursos demais. Se um aplicativo não for compatível com o dispositivo, o SO do dispositivo congelará. Se o sistema operacional encontrou um erro, o dispositivo não conseguirá responder. 6 Quais são as duas operações que podem ajudar a evitar que um dispositivo móvel seja monitorado sem permissão? (Escolha duas.) Correta Resposta Sua Resposta Configurar o dispositivo para não armazenar credenciais. Desabilitar ou remover os aplicativos que permitem as conexões do GPS. Usar uma conexão VPN sempre que possível. Desativar o GPS quando ele não estiver em uso. Configurar o dispositivo para se conectar somente a redes WiFi conhecidas. O rastreamento de dispositivo depende da função de GPS. Desligar o GPS quando não ele não estiver em uso e desativar ou remover aplicativos que usem a função de GPS pode evitar que um dispositivo seja rastreado. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 9/37 IT Essentials: PC Hardware and Software 12.4.2 Problemas comuns e soluções para outros sistemas operacionais Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 12.1.4 Funcionalidades Comuns de Dispositivos Móveis 7 Qual componente usa a maior quantidade de energia na maioria dos dispositivos móveis? Correta Resposta Sua Resposta CPU câmera reprodutor de mídia Visor LCD A tela de LCD consome a maior parte da energia na maioria dos dispositivos móveis. A CPU, câmera e o reprodutor de mídia usam energia, porém em menor quantidade quando comparado com a tela LCD. 8 Qual ferramenta é incluída no Mac OS X para fazer backup de discos para arquivos de imagem e imagens de disco de recuperação? Correta Resposta Sua Resposta Déjà Dup Restauração do Sistema Disk Utility Verificação de Erros de Disco 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 10/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 12.3.1 Ferramentas e recursos do Linux e macOS O Disk Utility do Mac permite que um administrador configure backups de disco automáticos. A ferramenta Déjà Dup é uma ferramenta integrada ao sistema operacional Linux para fazer o backup de dados. A Verificação de Erros de Disco é uma ferramenta do Windows para verificar a integridade dos arquivos e das pastas. A ferramenta Restauração do Sistema é uma ferramenta do Windows para permitir que um administrador retorne o sistema operacional para uma configuração anterior. 9 Um técnico de rede está solucionando um problema de DHCP para um usuário e solicitou assistência de um técnico sênior. O técnico sênior fornece o gráfico para ilustrar as opções de configuração. Qual é o objetivo do recurso Configuração alternativa ? Coloque as opções na seguinte ordem: Usuário senha Baseado em host de autenticação Autenticação de chave pública 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 11/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.5.3 Configurar uma conexão de rede com fio 10 Pergunta como apresentada: Correta Resposta Sua Resposta Permite que um administrador altere o endereço MAC do PC para receber outro endereço IP de um servidor DHCP. Ele permite que um administrador configure um endereço IP alternativo para o computador usar se não for possível entrar em contato com um servidor DHCP. Ele permite que um administrador escolha uma placa de interface de rede (NIC) secundária para o PC usar se estiver tendo dificuldade em entrar em contato com um servidor DHCP. Permite que um administrador especifique o endereço IP de um servidor DHCP quando um PC está tendo problemas para receber um endereço IP dinamicamente. A janela Propriedades do protocolo de Internet do Windows versão 4 (TCP/IPv4) inclui uma guia de configuração alternativa que permite que um administrador configure um endereço IP alternativo para o computador usar se não conseguir entrar em contato com um servidor DHCP. Corresponda os métodos de autenticação de acesso remoto à descrição. (Nem todas as opções são usadas.) Nome de usuário/senha Kerberos Baseado em host de autenticação Autenticação de chave pública As credenciais são enviadas ao servidor SSH que são verificadas em um banco de dados local do usuário ou enviadas para um servidor de autenticação centralizado. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 12/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.5.5 Protocolos de acesso remoto Sua resposta: O servidor SSH gera um desafio com a chave pública do cliente e o cliente deve descriptografar o desafio com a chave privada correspondente para concluir a autenticação. O servidor SSH gera um desafio com a chave pública do cliente e o usuário deve inserir uma senha para acessar a chave privada correspondente que descriptografa o desafio para concluir a autenticação. Corresponda os métodos de autenticação de acesso remoto à descrição. (Nem todas as opções são usadas.) Nome de usuário/senha Kerberos Baseado em host de autenticação Autenticação de chave pública As credenciais são enviadas ao servidor SSH que são verificadas em um banco de dados local do usuário ou enviadas para um servidor de autenticação centralizado. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 13/37 O servidor SSH gera um desafio com a chave pública do cliente e o cliente deve descriptografar o desafio com a chave privada correspondente para concluir a autenticação. O servidor SSH gera um desafio com a chave pública do cliente e o usuário deve inserir uma senha para acessar a chave privada correspondente que descriptografa o desafio para concluir a autenticação. 12 Um computador é bloqueado repetidamente sem nenhuma mensagem de erro. Quais são as duas condições que podem ser a causa do problema? (Escolha duas.) Correta Resposta Sua Resposta O UAC foi desligado. A CPU precisa ser atualizada. O computador está com vírus. O usuário rompeu a diretiva de segurança de usuário. O serviço de índice não está sendo executado. Uma atualização corrompeu o sistema operacional. https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7cq5b8s95&CHOSEN_PT_MECHANISM=old 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 14/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.7.3 Solução de problemas avançados para sistemas operacionais Windows Esse item faz referência ao conteúdo das seguintes áreas: Se um computador for bloqueado sem uma mensagem de erro, o problema poderia ser o hardware ou o software. Os problemas poderiam incluir o seguinte: A CPU ou o FSB estão configurados incorretamente na placa-mãe ou na BIOS. O computador está superaquecendo.Uma atualização corrompeu o sistema operacional. A RAM ou um módulo de RAM está com defeito. O disco rígido está com defeito. A fonte de alimentação está com defeito. O computador está com vírus. 13 Um usuário enviou um registro de problema informando que seu computador está mostrando o erro "BOOTMGR está ausente". O técnico de TI replica o erro e descobre que ele ocorre após o POST desta máquina com Windows 10. Quais são as duas soluções possíveis para esse problema? (Escolha duas.) Correta Resposta Sua Resposta Executar um software de remoção de vírus. Executar o comando bootrec /fixboot . Restaurar o BOOTMGR usando o Ambiente de Recuperação do Windows. Executar o comando chkdsk /F /R no console de recuperação. Use a última configuração válida para inicializar o computador. A mensagem “BOOTMGR está ausente” poderia ser um sintoma de um BOOTMGR danificado ou ausente, de um arquivo de dados de configuração de inicialização ausente ou danificado, de uma ordem de inicialização não definida corretamente na BIOS, de um MBR corrompido ou de um disco rígido com falha. Como o sistema operacional não pode ser localizado para iniciar, a correção não pode ser feita usando um comando regular. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 15/37 IT Essentials: PC Hardware and Software 11.7.3 Solução de problemas avançados para sistemas operacionais Windows Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.2.2 Itens do painel de controle de usuário e conta 15 Um técnico está visitando um site e está usando o Google Chrome em um PC com Windows 10. O técnico está tentando visualizar a senha do site. O técnico usa o Gerenciador de Credenciais para visualizar a senha, mas não pode vê-la. O que poderia ser a causa? Correta Resposta Sua Resposta O site visitado colocou um cookie que não permite o armazenamento da senha. O Gerenciador de Credencias armazenará apenas senhas do sistema. O navegador travou após o acesso ao site. As credenciais da Web não são salvas para sites acessados por navegadores que não sejam o Explorer e o Edge. O Gerenciador de Credenciais do Windows armazenará apenas senhas para sites visitados usando o Explorer ou Edge. As credenciais criadas com outros navegadores devem ser gerenciadas no software do navegador. 16 Um técnico deseja dividir uma grande partição em uma unidade em um PC com Windows 10 sem perda de dados. Como isso pode ser feito? Correta Resposta Sua Resposta Exclua a partição existente e crie duas novas partições. Reinicialize o disco e crie novas partições. Exclua a partição existente e formate o disco com duas novas partições. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 16/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.3.3 Gerenciamento de Disco Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.4.5 Outros comandos CLI úteis Reduza a partição existente e crie uma nova partição a partir do espaço não alocado. Use o Gerenciador de disco para reduzir o tamanho da partição existente. Isso cria espaço não alocado que pode ser usado para criar uma nova partição sem perda de dados na partição existente. 17 Um técnico está solucionando problemas de um PC com Windows 10. O PC possui um aplicativo que exibe uma mensagem de erro sobre uma DLL ausente. O técnico localizou o arquivo DLL no PC e deseja registrá-lo. Qual ferramenta de linha de comando o técnico pode usar para a tarefa? Correta Resposta Sua Resposta regsvr32 Regedit dism sfc A ferramenta de linha de comando administrativa regsvr32 no Windows 10 pode ser usada para registrar e cancelar o registro de arquivos .dll e controles ActiveX no Registro. 18 Um técnico está solucionando um problema de conectividade no laptop de funcionário. O laptop pode se conectar à Internet quando Coloque as opções na seguinte ordem: .sh .bat .ps1 .py .js 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 17/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.5.3 Configurar uma conexão de rede com fio usado dentro do escritório, mas não pode se conectar à rede quando usado em um laboratório de pesquisa. A empresa usa DHCP no escritório, mas não usa DHCP no laboratório de pesquisa. Como pode o técnico resolver este problema? Correta Resposta Sua Resposta Modificar as configurações de proxy usadas no laptop. Implementar um endereço IPv4 de configuração alternativa no laptop. Ajuste o endereço IPv4 do gateway padrão no laptop. Modificar o endereço IPv4 do servidor DNS no laptop. Ao configurar um endereço IPv4 alternativo no laptop, o usuário poderá se mover entre uma rede com DHCP e outra rede que exija um endereço IPv4 estático. 19 Um técnico está fazendo a solução de problemas de um computador com Windows 10 que exibe uma mensagem de erro de “Disco de inicialização inválido”. Qual deve ser a primeira ação que o técnico deve executar para solucionar o problema? Correta Resposta Sua Resposta Executar o comando chkdsk . Altere a ordem de inicialização nas configurações UEFI / BIOS para selecionar a unidade que possui o sistema operacional instalado como o primeiro dispositivo de inicialização. Inicialize o computador no modo de segurança e execute o comando sfc / scanno w . Use a última configuração válida para inicializar o computador. A primeira coisa que o técnico deve fazer ao endereçar uma mensagem de erro "Disco de inicialização inválido" é garantir que a ordem de inicialização nas configurações UEFI / BIOS esteja definida para a unidade que possui o 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 18/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.7.3 Solução de problemas avançados para sistemas operacionais Windows 20 Pergunta como apresentada: sistema operacional instalado como o primeiro dispositivo de inicialização. Combine a linguagem de script com a extensão do nome do arquivo de script. (Nem todas as opções são usadas).Combine a linguagem de script com a extensão do nome do arquivo de script. (Nem todas as opções são usadas). . py .sh .js .bat . vbs .ps1 Script de Shell do Linux Arquivo em lotes do Windows PowerShell Python 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 19/37 Linux script de Shell é.<br />sh Linux script de Shell usa uma extensão de arquivo de. sh.<br />O arquivo em lotes do Windows usa uma extensão de arquivo. bat.<br />O PowerShell usa uma extensão de arquivo. ps1.<br />Python usa uma extensão de arquivo. py.<br />Javascript usa uma extensão de arquivo. js.<br />O VBScript usa uma extensão de arquivo. vbs. Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 14.4.2 Script básico e o profissional de TI Sua resposta: y JavaScript Combine a linguagem de script com a extensão do nome do arquivo de script. (Nem todas as opçõesCombine a linguagem de script com a extensão do nome do arquivo de script. (Nem todas as opções são usadas).são usadas). . py .sh .js .bat . vbs .ps1 Script de Shell do Linux 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7…20/37 Arquivo em lotes do Windows PowerShell Python JavaScript 22 Quais são as duas afirmações corretas sobre o técnico de nível um e nível dois? (Escolha duas.) Correta Resposta Sua Resposta Técnicos de nível um normalmente trabalham em problemas que exigem a abertura do gabinete do computador. Técnicos de nível dois normalmente são chamados de "peneiradores de incidente", enquanto os técnicos de nível um são chamados de "especialistas do produto". O técnico de nível dois prepara a ordem de trabalho e a escala para o técnico de nível um, caso ele não consiga resolver o problema dentro de dez minutos. https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7cq5b8s95&CHOSEN_PT_MECHANISM=old 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 21/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 14.4.2 Script básico e o profissional de TI Esse item faz referência ao conteúdo das seguintes áreas: Os técnicos de nível dois normalmente possuem mais conhecimento sobre tecnologia do que os técnicos de nível um. Técnicos de nível dois respondem chamados de indisponibilidade, pois eles são capazes de resolvê-los mais rapidamente. Muitas vezes, os Call centers utilizam nomes diferentes para o técnico de nível um e o técnico de nível dois. Técnicos de nível um podem ser conhecidos por analistas, despachantes e peneiradores de incidentes. Os técnicos de nível dois são chamados de especialistas do produto e de técnico de suporte pessoal. O técnico de nível dois geralmente é mais bem informado sobre tecnologia do que o nível um, ou ele trabalha para a empresa a mais tempo. Quando um problema não pode ser resolvido dentro de um período de tempo predeterminado, o técnico de nível deve preparar o chamado e escalar a ordem de trabalho. 23 Chad, um técnico de nível um da central de atendimento, recebe uma chamada telefônica do cliente. O cliente tem um problema que Chad não tem o conhecimento para responder. O cliente está irritado porque Chad não pode fornecer assistência imediata. Quais são as duas coisas que Chad deve fazer a seguir? (Escolha duas.) Correta Resposta Sua Resposta Informar ao cliente de que é necessário retornar a chamada mais tarde. Documentar o motivo pelo qual o cliente ligou e criar um tíquete de suporte. Fazer mais perguntas ao cliente para diagnosticar e tentar corrigir o problema. Encaminhar o cliente para um técnico de nível dois. Colocar o cliente em espera até ele ter tempo para se acalmar. Quando um cliente entra em contato com uma central de atendimento, o técnico de nível um deve sempre criar um tíquete e documentar o problema que o cliente está enfrentando. Se o técnico de nível um não conseguir fornecer assistência, ele deve escalonar o tíquete a um técnico de nível dois. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 22/37 IT Essentials: PC Hardware and Software 14.4.2 Script básico e o profissional de TI Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 14.4.2 Script básico e o profissional de TI 24 Quais duas funções ou tarefas estão associadas aos técnicos de nível dois? (Escolha duas.) Correta Resposta Sua Resposta encaminhar um tíquete de problema a um técnico de nível superior coletar informações de diagnóstico de um computador do cliente atualizar, remotamente, drivers e software nos computadores dos clientes priorizar as chamadas recebidas, de acordo com sua gravidade coletar informações dos clientes para iniciar uma ordem de serviço Os técnicos de nível dois são encarregados, principalmente, de receber e de trabalhar em ordens de serviço escaladas. As tarefas envolvem usar o software de acesso remoto para se conectar ao computador de um cliente para realizar manutenção e reparos. 26 Um técnico copiou vários filmes comerciais para um servidor, para compartilhá-los com colegas. Como esse comportamento seria classificado? Correta Resposta Sua Resposta eticamente errado e ilegal ilegal, mas ético aceitável 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 23/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 14.3.1 Considerações éticas e legais na profissão de TI Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 14.1.4 A chamada do cliente eticamente errado, mas legal Não é permitido instalar, copiar ou compartilhar conteúdo digital (incluindo software, música, texto, imagens e vídeo) que violam contratos de direitos autorais e de software ou as leis aplicáveis. Isso é legal e eticamente errado. 27 Um técnico de call center atende a chamada de um cliente que é conhecido por ser impaciente e não ter experiência com computadores. O cliente tem um problema com um aplicativo que o call center presta suporte. O cliente informa ao técnico que o problema havia sido relatado antes, mas o técnico original foi rude, não ouviu e não resolveu o problema. Se o técnico acredita que o problema pode ser resolvido através do aumento da quantidade de memória no computador, o que ele deve fazer? Correta Resposta Sua Resposta Sugira ao cliente que compre um novo computador. Diga ao cliente para instalar 2 GB de memória DDR3 PC3-10600 RAM. Explique que o técnico de origem não é bom e que o supervisor será informado. Confirme o problema e forneça instruções detalhadas para resolver o mesmo. Ao lidar com clientes, um técnico deve mostrar profissionalismo em todos os aspectos. Ao explicar a solução para resolver o problema, o técnico deve fornecer as instruções passo-a-passo ao cliente. O técnico deve falar em termos simples e evitar jargões da indústria. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 24/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 14.1.3 Comportamento Profissional 28 Um técnico de call center pediu para o cliente realizar uma simples operação para corrigir o problema de um computador. O cliente parece ser incapaz de executar a tarefa. O que o técnico deve fazer? Correta Resposta Sua Resposta Determine se o cliente prefere receber as instruções de outra forma, por exemplo via e-mail. Peça ao cliente para encontrar alguém com mais experiência para executar a tarefa. Explique ao cliente que é uma tarefa simples e peça para ele tentar novamente. Diga ao cliente que outro técnico vai explicar a tarefa. Ao fornecer uma solução para resolver um problema, o técnico deve ser capaz de explicar os procedimentos de forma alternativa, o que pode ajudar o cliente, tais como enviar as informações via e-mail, enviar um fax com instruções passo-a-passo ou usar um software de controle remoto para resolver o problema. 29 Um técnico de ti está solucionando um erro de arquivo no laptop de um funcionário. Ao trabalhar no diretório de arquivos do sistema, o técnico observa que a caixa de controle de conta de usuário (UAC) foi exibida solicitando uma senha. O que o técnico de TI deveria fazer a seguir? Correta Resposta Sua Resposta Ligue para o funcionário e desculpa pelo atraso em reparos e solicite a senha do administrador pelo telefone. Desligue o notebook, inicialize-o a partir de um bootable CD/USB e modifique os arquivos do sistema para concluir o reparo. Desligue o notebook e envie um e-mailpara o funcionário com uma solicitação para a senha da conta de administrador do supervisor. Ligue para o funcionário e peça ao funcionário que acesse o departamento de ti para inserir as credenciais necessárias. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 25/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 14.3.1 Considerações éticas e legais na profissão de TI Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 10.1.3 Atualizações do sistema operacional O funcionário pode ter deixado o laptop esperando reparos usando o local conta do usuário . É importante obter permissão do cliente antes de acessar outras contas de computador, incluindo a conta de administrador. Se informações privadas, como nomes de usuário e senhas, forem coletadas, é importante mantê-las o mais confidenciais possível. 31 Quais dois sistemas operacionais Windows não podem ser atualizados para o Windows 8.1 de 64 bits? (Escolha dois.) Correta Resposta Sua Resposta Windows Vista 64 bits Windows 7 64 bits Windows XP 64 bits Windows 7 32-bit Windows 8 64 bits Nem o Windows XP nem o Windows 7 de 32 bits podem ser atualizados para o Windows 8.1 de 64 bits. Um sistema operacional de 32 bits não pode ser atualizado para um sistema operacional de 64 bits. Um sistema Windows XP não pode ser atualizado diretamente para o Windows 8.1. Em qualquer um desses casos, uma instalação limpa deve ser executada. 32 Um usuário deseja atualizar um PC para o Windows 10 a partir de um PC executando uma versão de 32 bits do Windows 7. Quais duas 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 26/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 10.1.3 Atualizações do sistema operacional edições do Windows 10 suportam esta atualização? (Escolha duas.) Correta Resposta Sua Resposta 64-bit Windows 10 Pro Windows Home de 32 bits 32-bit Windows 10 Pro 64-bit Windows 10 Enterprise 64-bit Windows Home O Windows Home, o Windows XP e o Windows Vista não são suportados no caminho de atualização para o Windows 10. A versão de 64 bits do Windows 10 Enterprise não pode ser rebaixada para o Windows 10. 33 Depois que um computador é ligado, o Windows 7 não inicia. Qual o procedimento inicial que um técnico usaria para lidar com essa falha? Correta Resposta Sua Resposta Acessar o Painel de Controle e escolher a opção Restaurar Arquivos de backup a partir do menu Sistema e Segurança. Inicializar a partir de uma mídia de instalação do Windows 7 e acessar o utilitário Restauração do Sistema. Pressionar o botão F12 durante o processo de boot e iniciar o computador no Modo de Segurança. Criar um Disco de Reparação do Sistema e restaurar a imagem. Há muitas razões que podem fazer com um PC não para inicializar, incluindo falha de hardware, MBR corrompido, um driver de hardware que não foi instalado corretamente, etc Uma abordagem para a solução de problemas do PC é inicializá-lo com um DVD de instalação do Windows 7 e usar o utilitário Restauração do sistema. Para acessar o modo de segurança, é preciso pressionar a tecla F8 (e não a tecla F12). As outras duas opções presumem que o PC pode ser iniciado. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 27/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 10.3.2 Opções de Instalação Personalizada Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 10.1.2 Requisitos do Cliente em Relação a um Sistema Operacional 34 Qual afirmação é correta sobre como instalar um sistema operacional de 32 bits em uma arquitetura x64? Correta Resposta Sua Resposta O sistema operacional sempre irá fazer uso de toda a memória RAM disponível. O sistema operacional pode endereçar até 128 GB de memória. O sistema operacional irá funcionar corretamente. Esta combinação irá proporcionar melhor segurança. Um sistema operacional de 32 bits pode ser executado em uma arquitetura x64, porém ele não será capaz de usar mais de 4 GB de memória do sistema. Um sistema operacional de 64-bits inclui recursos que fornecem segurança adicional. 35 Um técnico está tentando criar várias partições em um disco rígido que está usando o padrão de setor de inicialização que é compatível com um tamanho máximo de partição de 2TB. Qual é o número máximo de partições primárias permitidas por disco rígido? Correta Resposta Sua Resposta 1 4 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 28/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 10.2.1 Gerenciamento de Disco 32 128 2 16 O MBR (Master boot record, registro principal de inicialização) é o padrão de setor de inicialização, que é compatível com um tamanho máximo de partição principal de 2TB. O MBR permite quatro partições primárias por unidade. O padrão de tabela de partição GUID (Globally unique identifier, identificador global único) (GPT) é compatível com partições enormes com um tamanho máximo teórico de 9.4ZB (9,4 x 10 elevado a 24 bytes). O GPT é compatível com um máximo de 128 partições principais por unidade. 36 Um administrador de rede é encarregado da implantação do Windows 10 Pro para um grande número de novos PCs na empresa. O administrador usa um PC para executar uma instalação básica junto com aplicativos padrão da empresa. O PC foi testado para ser totalmente funcional. Qual ferramenta o administrador deve usar para remover todas as informações específicas do computador e do usuário antes de criar uma imagem implantável do disco? Correta Resposta Sua Resposta Unattended.bat Windows Easy Transfer Ntoskrnl.exe Sysprep.exe Quando uma instalação básica de um sistema operacional, juntamente com os aplicativos, está sendo executada, algumas informações específicas do computador e do usuário são incluídas. Isso inclui itens como SID, contas de usuário e fuso horário. Antes que uma imagem para implantação seja finalmente criada, as informações específicas devem ser removidas. A ferramenta Microsoft System Preparation (sysprep.exe) pode ser usada para a tarefa. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 29/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 10.3.2 Opções de Instalação Personalizada Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 10.3.3 Sequência de inicialização do Windows 37 Um analista de rede está inicializando um computador que tem o Windows 8 instalado. O processo de inicialização está atualmente funcionando na seguinte etapa: O BIOS inicializa o computador usando a primeira unidade que contém um setor de inicialização válido. Qual será a próxima etapa que acontecerá no processo de inicialização? Correta Resposta Sua Resposta O código no setor de inicialização (boot sector) é executado e o controle sobre o processo de inicialização é entregue ao Gerenciador de Inicialização do Windows. O NTOSKRNL.EXE executa o arquivo de login chamado WINLOGON.EXE. O WINLOGON.EXE exibe a tela de boas-vindas do Windows. O kernel do Windows assume o processo de inicialização. 38Um técnico de suporte percebe um número maior de chamadas relacionadas ao desempenho de computadores localizados na fábrica. O técnico acredita que as botnets estão causando o problema. Quais são dois propósitos das redes de bots? (Escolha dois.) Correta Resposta Sua Resposta 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 30/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.1.3 Ataques à Rede Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.2.4 Destruição de dados gravar toda e qualquer tecla reter o acesso a um computador ou arquivos até que o dinheiro seja pago atacar outros computadores transmitir vírus ou spam para computadores na mesma rede obter acesso à parte restrita do sistema operacional As redes de bots podem ser usadas para executar ataques DDoS, obter dados ou transmitir malware para outros dispositivos na rede. 39 Uma empresa possui uma política de segurança que permite a reutilização de unidades limpas em outros computadores. As unidades limpas são frequentemente usadas para armazenamento adicional ou como uma unidade de substituição. Quais são os dois métodos que podem ser usados para limpar dados? (Escolha dois.) Correta Resposta Sua Resposta software de limpeza de dados criptografia EFS apagamento multifatorial scanner biométrico equipamento de desmagnetização O software de limpeza de dados substitui os dados várias vezes. Um bastão de desmagnetização ou dispositivo de desmagnetização usa magnetismo para destruir dados em um disco rígido. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 31/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.3.1 Proteção de uma estação de trabalho 40 Um técnico está configurando um computador SOHO. O técnico deseja criar uma conta local que exija uma senha e que apareça uma proteção de tela se a pessoa que usa o computador se afastar por um período de tempo. Quais dois painéis de controle do Windows o técnico usará para realizar essas tarefas? (Escolha dois.) Correta Resposta Sua Resposta Facilidade de acesso Rede e Internet Programas Hardware e som Contas de Usuário Personalização O Painel de Controle do Windows Contas de Usuário é usado para criar e gerenciar contas de usuários locais e configurar senhas para cada conta. O Painel de Controle do Windows de Personalização é usado para acessar a janela Configurações de Proteção de Tela, na qual o computador pode ser configurado para exibir a tela de logon, se não houver uso por uma quantidade pré-configurada de minutos. 41 Depois de confirmar a remoção do vírus do computador, como o técnico deve garantir e verificar a funcionalidade total do sistema? Correta Resposta Sua Resposta Reunir informações a partir de um número de fontes para identificar claramente o problema. Fale com o usuário para determinar a causa do problema. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 32/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.5.1 Aplicação do Processo de Solução de Problemas à Segurança Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.5.1 Aplicação do Processo de Solução de Problemas à Segurança Verificar os últimos patches e atualizações do SO. Documente o problema e os procedimentos necessários para resolvê-lo. Após resolver um problema no computador, o próximo passo é verificar a funcionalidade total, garantindo que o SO está atualizado e testando a operação do computador e da rede que ele está conectado. Documentar o problema e a solução é o passo final, enquanto reunir informações do usuário e outras fontes são passos iniciais em um processo de resolução de problemas. 42 Qual é a etapa seguinte da solução de problemas após uma teoria de causa provável ser estabelecida? Correta Resposta Sua Resposta Testar a teoria para determinar a causa. Documentar as descobertas e os resultados. Identificar o problema exato. Estabelecer um plano de ação. Há seis etapas no processo de solução de problemas. 1. Identificar o problema. 2. Estabelecer uma teoria de causa provável. 3. Testar a teoria para determinar a causa. 4. Estabelecer um plano de ação para resolver o problema. 5. Verificar a funcionalidade total do sistema. 6. Documentar descobertas. 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 33/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.2.3 Protegendo Dados 43 Quando uma auditoria de segurança é realizada em uma empresa, o auditor relata que os novos usuários têm acesso aos recursos da rede além de suas funções normais de trabalho. Além disso, os usuários que se deslocam para posições diferentes mantêm suas permissões anteriores. Que tipo de violação está ocorrendo? Correta Resposta Sua Resposta auditoria Política da rede princípio de menos privilégio password Os usuários devem ter acesso às informações com base na necessidade de conhecer. Quando um usuário passa de uma função para outra, o mesmo conceito se aplica. 44 Um técnico foi notificado de um problema na rede. Após a investigação, o técnico determina que um computador interno específico da empresa está iniciando um ataque em outros computadores da empresa. Que tipo de malware está sendo usado? Correta Resposta Sua Resposta Cavalo de Troia DoS rootkit Spoofing Um Trojan (Cavalo de Troia) proxy é um tipo de malware que usa um computador como dispositivo de origem para iniciar ataques a outros dispositivos. O malware evolui rapidamente, por isso é importante obter as 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 34/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.1.1 Malware Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.3.3 Gerenciamento de usuários e grupos atualizações mais recentes de antimalware como medida de proteção. 45 Qual é a melhor prática recomendada para um técnico que deve executar tarefas que requerem acesso administrativo? Correta Resposta Sua Resposta Usando uma conta padrão com permissões limitadas, use a opção Executar como Administrador para executar a tarefa que requer privilégios elevados. Peça ao usuário atual que efetue logoff, reinicie o computador e faça logon com a conta de administrador. Faça logoff do computador e, em seguida, faça login com uma conta com privilégios de administrador. Impedir que o computador entre em contato com o servidor de autenticação de rede, desabilitando a placa de rede e efetue login com uma conta de administrador. Além de usuários não técnicos terem uma conta de usuário padrão, também é uma prática recomendada fazer com que a equipe técnica use uma conta limitada. Quando uma tarefa administrativa é necessária, o técnico usa a opção Executar como Administrador e fornece as credenciais apropriadas de uma conta que possui credenciais elevadas para a tarefa. 53 Um computador com Windows 10 começou a enfrentar problemas de conectividade de rede depois que as atualizações mais recentes do Windows foram concluídashá uma semana. Qual opção pode ser 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 35/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.7.2 Problemas comuns e soluções para sistemas operacionais Windows Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 11.4.2 Comandos CLI do sistema de arquivos 11.4.3 Comandos da CLI do disco 11.4.4 Comandos CLI de tarefas e sistemas 11.4.5 Outros comandos CLI úteis usada para resolver esse problema sem perda de dados ou aplicativos? Correta Resposta Sua Resposta Volte para a compilação inicial do Windows. Reinicie os serviços do Windows Update. Restaurar o PC. Use a inicialização avançada. 63 Um usuário deseja exibir e alterar informações sobre usuários de computador. Qual ferramenta ou comando de linha de comando administrativa pode ser usado para resolver isso? Correta Resposta Sua Resposta diskpart chkdsk mstsc net user 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 36/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 13.1.1 Malware Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 10.3.1 Instalação básica do Windows 69 Um técnico foi solicitado por um gerente para recomendar uma solução de segurança para proteger um computador contra rootkits. Qual técnica de segurança o técnico deve recomendar? Correta Resposta Sua Resposta SSL criptografia varredura de ping antimalware 82 Verdadeiro ou falso? O registro é um banco de dados que contém apenas informações sobre os drivers de dispositivo em um computador. Correta Resposta Sua Resposta Falso Verdadeiro 90 Um instrutor está discutindo fatos sobre software operacional de dispositivo móvel diferente. O instrutor declara: "O ícone na tela 20/06/2021 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 37/37 Esse item faz referência ao conteúdo das seguintes áreas: IT Essentials: PC Hardware and Software 12.4.2 Problemas comuns e soluções para outros sistemas operacionais inicial é um atalho para o aplicativo". Para qual sistema operacional isso se relaciona: iOS, Android ou ambos? Correta Resposta Sua Resposta ambos Android iOS
Compartilhar