Buscar

IT Essentials 7,0 Prática final ch 10-14

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 1/37
Resultados da avaliação / Relatório de comentários por item
IT Essentials: PC Hardware and Software (Versão 7.00) - IT Essentials 7,0
Prática final ch 10-14
Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não
recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.
Subtotal: Conhecimento de domínio - Pontuação padrão
1 Pergunta como apresentada:
Arraste as declarações à esquerda para o OS móvel que elas descrevem à direita. (Nem todas as opções são
usadas.)
O dispositivo tem um botão Home físico.
O SO tem um ícone de navegação Todos os Aplicativos.
Os aplicativos são representados por atalhos nas telas iniciais.
Excluir um aplicativo da tela inicial exclui o aplicativo do dispositivo.
O SO usa o inicializador para definir o formato das telas iniciais e a aparência da interface de
usuário.
Ele é um software de código fechado.
Android
Alvo
Alvo
Alvo
Alvo
iOS
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/assessment/lti.1.0/exam_results.html?ER_ID=220279647&SLIX=rrgfbktdmd178f3p7cq5b8s95
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 2/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
12.1.3 Interface de Toque do iOS
Sua resposta:
iOS
Alvo
Alvo
Alvo
Alvo
Arraste as declarações à esquerda para o OS móvel que elas descrevem à direita. (Nem todas as
opções são usadas.)
O dispositivo tem um botão Home físico.
O SO tem um ícone de navegação Todos os Aplicativos.
Os aplicativos são representados por atalhos nas telas iniciais.
Excluir um aplicativo da tela inicial exclui o aplicativo do dispositivo.
O SO usa o inicializador para definir o formato das telas iniciais e a aparência da interface
de usuário.
Ele é um software de código fechado.
Android
Coloque as opções nas categorias a seguir. A ordem não importa:
+ Android
- O SO usa o inicializador para definir o formato das telas iniciais e a aparência da
interface de usuário.
- O SO tem um ícone de navegação Todos os aplicativos.
- Os aplicativos são representados por atalhos nas telas iniciais.
+ iOS
- Excluir um aplicativo da tela inicial exclui o aplicativo do dispositivo.
- É um software de código fechado.
- O dispositivo tem um botão Home físico.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 3/37
2 
Alvo
Alvo
Alvo
Alvo
iOS
Alvo
Alvo
Alvo
Alvo
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7cq5b8s95&CHOSEN_PT_MECHANISM=old
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 4/37
Pergunta como apresentada:
Consulte a figura. Um usuário emite o comandols -l em um sistema Linux. Corresponda a descrição ao resultado
da saída do comando. (Nem todas as opções são usadas.)
nome do grupo
nome do diretório
proprietário do diretório e arquivo
permissões atribuídas com 544
permissões atribuídas com 600
permissões atribuídas com 755
-rw-------
steve
Projeto
charles
drwxr-xr-x
Coloque as opções na seguinte ordem: 
permissões atribuídas com 600 
proprietário do diretório e arquivo 
nome do diretório 
nome do grupo 
permissões atribuídas com 755 
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 5/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
12.3.3 Comandos básicos da CLI
Sua resposta:
Consulte a figura. Um usuário emite o comandols -l em um sistema Linux. Corresponda a descrição ao
resultado da saída do comando. (Nem todas as opções são usadas.)
nome do grupo
nome do diretório
proprietário do diretório e arquivo
permissões atribuídas com 544
permissões atribuídas com 600
permissões atribuídas com 755
-rw-------
steve
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 6/37
Projeto
charles
drwxr-xr-x
3 Quais são os dois possíveis riscos que podem resultar em fazer
rooting ou jailbreaking em um dispositivo móvel? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 melhorar o desempenho do dispositivo
 permitir que a interface do usuário seja amplamente personalizada
 criar ou manter de forma incorreta recursos da sandbox
 ativar os recursos desativados por uma operadora de telefonia
 permitir o acesso de aplicativos ao diretório raiz
Fazer rooting e jailbreaking em dispositivos móveis permite a personalização do SO, o que ativa o acesso do
usuário e de aplicativos ao diretório raiz. Além disso, fazer rooting e jailbreaking pode fazer com que um
dispositivo não crie ou mantenha de forma adequada os recursos da sandbox. Ambos podem criar riscos de
segurança ao dispositivo. As três opções incorretas são todas consideradas benefícios possíveis de fazer rooting
e jailbreaking em dispositivos móveis
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7cq5b8s95&CHOSEN_PT_MECHANISM=old
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 7/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
12.2.3 Segurança de Software
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
12.3.2 Melhores Práticas para Linux e macOS
4 Quais são as duas tarefas que devem ser feitas regularmente para
preservar a segurança e a integridade dos dados e aplicativos em
dispositivos móveis? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 Proteger com senha contas do Google Play ou do iTunes.
 Usar o modo avião se você estiver acessando a Internet em uma área com WiFi aberto.
Realizar a redefinição de fábrica uma vez por mês para remover todos os softwares mal-intencionado não identificados.
 Desmontar todas as partições de disco não utilizadas.
 Fazer backup dos dados de usuário regularmente.
 Verificar se o software e os aplicativos do sistema operacional contêm as atualizações mais recentes.
Para ajudar a proteger o software e os dados em dispositivos móveis, fazer backup frequentes é uma boa prática.
Outra boa prática é garantir que todas as atualizações e os patches sejam aplicados ao software e aos
aplicativos. Os patches e as atualizações geralmente consertam as vulnerabilidades assim como introduzem
novas funcionalidades.
5 Um usuário percebe que um dispositivo móvel está consumindo
energia mais rápido do que o normal. Quais são as três causas do
consumo rápido da bateria? (Escolha três.)
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 8/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
12.4.2 Problemas comuns e soluções para outros sistemas operacionais
Esse item faz referência ao conteúdo das seguintes áreas:
Correta 
Resposta 
Sua 
Resposta 
 A tela está com alto nível de brilho.
 O dispositivo está conectado por um VPN.
 Um aplicativoestá usando muitos recursos.
 O modo avião está ativado.
 Um aplicativo não é compatível com o dispositivo.
 O dispositivo está em roaming entre as torres de celulares.
O consumo rápido de bateria é provavelmente causado pelo roaming entre as torres de celulares, uma tela com
um alto nível de brilho ou aplicativos que estão usando recursos demais. Se um aplicativo não for compatível com
o dispositivo, o SO do dispositivo congelará. Se o sistema operacional encontrou um erro, o dispositivo não
conseguirá responder.
6 Quais são as duas operações que podem ajudar a evitar que um
dispositivo móvel seja monitorado sem permissão? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 Configurar o dispositivo para não armazenar credenciais.
 Desabilitar ou remover os aplicativos que permitem as conexões do GPS.
 Usar uma conexão VPN sempre que possível.
 Desativar o GPS quando ele não estiver em uso.
 Configurar o dispositivo para se conectar somente a redes WiFi conhecidas.
O rastreamento de dispositivo depende da função de GPS. Desligar o GPS quando não ele não estiver em uso e
desativar ou remover aplicativos que usem a função de GPS pode evitar que um dispositivo seja rastreado.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7c… 9/37
IT Essentials: PC Hardware and Software
12.4.2 Problemas comuns e soluções para outros sistemas operacionais
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
12.1.4 Funcionalidades Comuns de Dispositivos Móveis
7 Qual componente usa a maior quantidade de energia na maioria dos
dispositivos móveis?
Correta 
Resposta 
Sua 
Resposta 
 CPU
 câmera
 reprodutor de mídia
 Visor LCD
A tela de LCD consome a maior parte da energia na maioria dos dispositivos móveis. A CPU, câmera e o
reprodutor de mídia usam energia, porém em menor quantidade quando comparado com a tela LCD.
8 Qual ferramenta é incluída no Mac OS X para fazer backup de discos
para arquivos de imagem e imagens de disco de recuperação?
Correta 
Resposta 
Sua 
Resposta 
 Déjà Dup
 Restauração do Sistema
 Disk Utility
 Verificação de Erros de Disco
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 10/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
12.3.1 Ferramentas e recursos do Linux e macOS
O Disk Utility do Mac permite que um administrador configure backups de disco automáticos. A ferramenta Déjà
Dup é uma ferramenta integrada ao sistema operacional Linux para fazer o backup de dados. A Verificação de
Erros de Disco é uma ferramenta do Windows para verificar a integridade dos arquivos e das pastas. A
ferramenta Restauração do Sistema é uma ferramenta do Windows para permitir que um administrador retorne o
sistema operacional para uma configuração anterior.
9
Um técnico de rede está solucionando um problema de DHCP para um
usuário e solicitou assistência de um técnico sênior. O técnico sênior fornece
o gráfico para ilustrar as opções de configuração. Qual é o objetivo do
recurso Configuração alternativa ?
Coloque as opções na seguinte ordem: 
Usuário senha 
Baseado em host de autenticação 
Autenticação de chave pública 
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 11/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.5.3 Configurar uma conexão de rede com fio
10 Pergunta como apresentada:
Correta 
Resposta 
Sua 
Resposta 
Permite que um administrador altere o endereço MAC do PC para receber outro endereço IP de um servidor DHCP.
Ele permite que um administrador configure um endereço IP alternativo para o computador usar se não for possível
entrar em contato com um servidor DHCP.
Ele permite que um administrador escolha uma placa de interface de rede (NIC) secundária para o PC usar se estiver
tendo dificuldade em entrar em contato com um servidor DHCP.
Permite que um administrador especifique o endereço IP de um servidor DHCP quando um PC está tendo problemas
para receber um endereço IP dinamicamente.
A janela Propriedades do protocolo de Internet do Windows versão 4 (TCP/IPv4) inclui uma guia de
configuração alternativa que permite que um administrador configure um endereço IP alternativo para o
computador usar se não conseguir entrar em contato com um servidor DHCP.
Corresponda os métodos de autenticação de acesso remoto à descrição. (Nem todas as opções são usadas.)
Nome de usuário/senha
Kerberos
Baseado em host de autenticação
Autenticação de chave pública
As credenciais são enviadas ao servidor SSH que são verificadas em
um banco de dados local do usuário ou enviadas para um servidor de
autenticação centralizado.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 12/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.5.5 Protocolos de acesso remoto
Sua resposta:
O servidor SSH gera um desafio com a chave pública do cliente e o
cliente deve descriptografar o desafio com a chave privada
correspondente para concluir a autenticação.
O servidor SSH gera um desafio com a chave pública do cliente e o
usuário deve inserir uma senha para acessar a chave privada
correspondente que descriptografa o desafio para concluir a
autenticação.
Corresponda os métodos de autenticação de acesso remoto à descrição. (Nem todas as opções são
usadas.)
Nome de usuário/senha
Kerberos
Baseado em host de autenticação
Autenticação de chave pública
As credenciais são enviadas ao servidor SSH que são verificadas
em um banco de dados local do usuário ou enviadas para um
servidor de autenticação centralizado.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 13/37
O servidor SSH gera um desafio com a chave pública do cliente e
o cliente deve descriptografar o desafio com a chave privada
correspondente para concluir a autenticação.
O servidor SSH gera um desafio com a chave pública do cliente e
o usuário deve inserir uma senha para acessar a chave privada
correspondente que descriptografa o desafio para concluir a
autenticação.
12 Um computador é bloqueado repetidamente sem nenhuma
mensagem de erro. Quais são as duas condições que podem ser a
causa do problema? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 O UAC foi desligado.
 A CPU precisa ser atualizada.
 O computador está com vírus.
 O usuário rompeu a diretiva de segurança de usuário.
 O serviço de índice não está sendo executado.
 Uma atualização corrompeu o sistema operacional.
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7cq5b8s95&CHOSEN_PT_MECHANISM=old
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 14/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.7.3 Solução de problemas avançados para sistemas operacionais Windows
Esse item faz referência ao conteúdo das seguintes áreas:
Se um computador for bloqueado sem uma mensagem de erro, o problema poderia ser o hardware ou o software.
Os problemas poderiam incluir o seguinte:
A CPU ou o FSB estão configurados incorretamente na placa-mãe ou na BIOS.
O computador está superaquecendo.Uma atualização corrompeu o sistema operacional.
A RAM ou um módulo de RAM está com defeito.
O disco rígido está com defeito.
A fonte de alimentação está com defeito.
O computador está com vírus.
13 Um usuário enviou um registro de problema informando que seu
computador está mostrando o erro "BOOTMGR está ausente". O
técnico de TI replica o erro e descobre que ele ocorre após o POST
desta máquina com Windows 10. Quais são as duas soluções
possíveis para esse problema? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 Executar um software de remoção de vírus.
 Executar o comando bootrec /fixboot .
 Restaurar o BOOTMGR usando o Ambiente de Recuperação do Windows.
 Executar o comando chkdsk /F /R no console de recuperação.
 Use a última configuração válida para inicializar o computador.
A mensagem “BOOTMGR está ausente” poderia ser um sintoma de um BOOTMGR danificado ou ausente, de um
arquivo de dados de configuração de inicialização ausente ou danificado, de uma ordem de inicialização não
definida corretamente na BIOS, de um MBR corrompido ou de um disco rígido com falha. Como o sistema
operacional não pode ser localizado para iniciar, a correção não pode ser feita usando um comando regular.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 15/37
IT Essentials: PC Hardware and Software
11.7.3 Solução de problemas avançados para sistemas operacionais Windows
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.2.2 Itens do painel de controle de usuário e conta
15 Um técnico está visitando um site e está usando o Google Chrome
em um PC com Windows 10. O técnico está tentando visualizar a
senha do site. O técnico usa o Gerenciador de Credenciais para
visualizar a senha, mas não pode vê-la. O que poderia ser a causa?
Correta 
Resposta 
Sua 
Resposta 
 O site visitado colocou um cookie que não permite o armazenamento da senha.
 O Gerenciador de Credencias armazenará apenas senhas do sistema.
 O navegador travou após o acesso ao site.
As credenciais da Web não são salvas para sites acessados por navegadores que não sejam o Explorer e o Edge.
O Gerenciador de Credenciais do Windows armazenará apenas senhas para sites visitados usando o Explorer ou
Edge. As credenciais criadas com outros navegadores devem ser gerenciadas no software do navegador.
16 Um técnico deseja dividir uma grande partição em uma unidade em
um PC com Windows 10 sem perda de dados. Como isso pode ser
feito?
Correta 
Resposta 
Sua 
Resposta 
 Exclua a partição existente e crie duas novas partições.
 Reinicialize o disco e crie novas partições.
 Exclua a partição existente e formate o disco com duas novas partições.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 16/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.3.3 Gerenciamento de Disco
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.4.5 Outros comandos CLI úteis
 Reduza a partição existente e crie uma nova partição a partir do espaço não alocado.
Use o Gerenciador de disco para reduzir o tamanho da partição existente. Isso cria espaço não alocado que
pode ser usado para criar uma nova partição sem perda de dados na partição existente.
17 Um técnico está solucionando problemas de um PC com Windows 10.
O PC possui um aplicativo que exibe uma mensagem de erro sobre
uma DLL ausente. O técnico localizou o arquivo DLL no PC e deseja
registrá-lo. Qual ferramenta de linha de comando o técnico pode usar
para a tarefa?
Correta 
Resposta 
Sua 
Resposta 
 regsvr32
 Regedit
 dism
 sfc
A ferramenta de linha de comando administrativa regsvr32 no Windows 10 pode ser usada para registrar e
cancelar o registro de arquivos .dll e controles ActiveX no Registro.
18 Um técnico está solucionando um problema de conectividade no
laptop de funcionário. O laptop pode se conectar à Internet quando
Coloque as opções na seguinte ordem: 
.sh 
.bat 
.ps1 
.py 
.js 
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 17/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.5.3 Configurar uma conexão de rede com fio
usado dentro do escritório, mas não pode se conectar à rede quando
usado em um laboratório de pesquisa. A empresa usa DHCP no
escritório, mas não usa DHCP no laboratório de pesquisa. Como pode
o técnico resolver este problema?
Correta 
Resposta 
Sua 
Resposta 
 Modificar as configurações de proxy usadas no laptop.
 Implementar um endereço IPv4 de configuração alternativa no laptop.
 Ajuste o endereço IPv4 do gateway padrão no laptop.
 Modificar o endereço IPv4 do servidor DNS no laptop.
Ao configurar um endereço IPv4 alternativo no laptop, o usuário poderá se mover entre uma rede com DHCP e
outra rede que exija um endereço IPv4 estático.
19 Um técnico está fazendo a solução de problemas de um computador
com Windows 10 que exibe uma mensagem de erro de “Disco de
inicialização inválido”. Qual deve ser a primeira ação que o técnico
deve executar para solucionar o problema? 
Correta 
Resposta 
Sua 
Resposta 
 Executar o comando chkdsk .
Altere a ordem de inicialização nas configurações UEFI / BIOS para selecionar a unidade que possui o sistema
operacional instalado como o primeiro dispositivo de inicialização.
 Inicialize o computador no modo de segurança e execute o comando sfc / scanno w .
 Use a última configuração válida para inicializar o computador.
A primeira coisa que o técnico deve fazer ao endereçar uma mensagem de erro "Disco de inicialização inválido" é
garantir que a ordem de inicialização nas configurações UEFI / BIOS esteja definida para a unidade que possui o
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 18/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.7.3 Solução de problemas avançados para sistemas operacionais Windows
20 Pergunta como apresentada:
 
sistema operacional instalado como o primeiro dispositivo de inicialização.
Combine a linguagem de script com a extensão do nome do arquivo de script. (Nem todas as opções são usadas).Combine a linguagem de script com a extensão do nome do arquivo de script. (Nem todas as opções são usadas).
. py
.sh
.js
.bat
. vbs
.ps1
Script de Shell do Linux 
Arquivo em lotes do Windows 
 PowerShell
Python
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 19/37
Linux script de Shell é.<br />sh Linux script de Shell usa uma extensão de arquivo de. sh.<br />O arquivo em lotes do
Windows usa uma extensão de arquivo. bat.<br />O PowerShell usa uma extensão de arquivo. ps1.<br />Python usa
uma extensão de arquivo. py.<br />Javascript usa uma extensão de arquivo. js.<br />O VBScript usa uma extensão de
arquivo. vbs.
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
14.4.2 Script básico e o profissional de TI
Sua resposta:
y
JavaScript 
Combine a linguagem de script com a extensão do nome do arquivo de script. (Nem todas as opçõesCombine a linguagem de script com a extensão do nome do arquivo de script. (Nem todas as opções
são usadas).são usadas).
. py
.sh
.js
.bat
. vbs
.ps1
Script de Shell do Linux 
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7…20/37
Arquivo em lotes do Windows 
 PowerShell
Python
JavaScript 
22 Quais são as duas afirmações corretas sobre o técnico de nível um e
nível dois? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
Técnicos de nível um normalmente trabalham em problemas que exigem a abertura do gabinete do computador.
Técnicos de nível dois normalmente são chamados de "peneiradores de incidente", enquanto os técnicos de nível um são
chamados de "especialistas do produto".
O técnico de nível dois prepara a ordem de trabalho e a escala para o técnico de nível um, caso ele não consiga resolver
o problema dentro de dez minutos.
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7cq5b8s95&CHOSEN_PT_MECHANISM=old
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 21/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
14.4.2 Script básico e o profissional de TI
Esse item faz referência ao conteúdo das seguintes áreas:
Os técnicos de nível dois normalmente possuem mais conhecimento sobre tecnologia do que os técnicos de nível um.
Técnicos de nível dois respondem chamados de indisponibilidade, pois eles são capazes de resolvê-los mais
rapidamente.
Muitas vezes, os Call centers utilizam nomes diferentes para o técnico de nível um e o técnico de nível dois.
Técnicos de nível um podem ser conhecidos por analistas, despachantes e peneiradores de incidentes. Os
técnicos de nível dois são chamados de especialistas do produto e de técnico de suporte pessoal. 
O técnico de nível dois geralmente é mais bem informado sobre tecnologia do que o nível um, ou ele trabalha
para a empresa a mais tempo. Quando um problema não pode ser resolvido dentro de um período de tempo
predeterminado, o técnico de nível deve preparar o chamado e escalar a ordem de trabalho.
23 Chad, um técnico de nível um da central de atendimento, recebe uma
chamada telefônica do cliente. O cliente tem um problema que Chad
não tem o conhecimento para responder. O cliente está irritado
porque Chad não pode fornecer assistência imediata. Quais são as
duas coisas que Chad deve fazer a seguir? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 Informar ao cliente de que é necessário retornar a chamada mais tarde.
 Documentar o motivo pelo qual o cliente ligou e criar um tíquete de suporte.
 Fazer mais perguntas ao cliente para diagnosticar e tentar corrigir o problema.
 Encaminhar o cliente para um técnico de nível dois.
 Colocar o cliente em espera até ele ter tempo para se acalmar.
Quando um cliente entra em contato com uma central de atendimento, o técnico de nível um deve sempre criar
um tíquete e documentar o problema que o cliente está enfrentando. Se o técnico de nível um não conseguir
fornecer assistência, ele deve escalonar o tíquete a um técnico de nível dois.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 22/37
IT Essentials: PC Hardware and Software
14.4.2 Script básico e o profissional de TI
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
14.4.2 Script básico e o profissional de TI
24 Quais duas funções ou tarefas estão associadas aos técnicos de
nível dois? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 encaminhar um tíquete de problema a um técnico de nível superior
 coletar informações de diagnóstico de um computador do cliente
 atualizar, remotamente, drivers e software nos computadores dos clientes
 priorizar as chamadas recebidas, de acordo com sua gravidade
 coletar informações dos clientes para iniciar uma ordem de serviço
Os técnicos de nível dois são encarregados, principalmente, de receber e de trabalhar em ordens de serviço
escaladas. As tarefas envolvem usar o software de acesso remoto para se conectar ao computador de um cliente
para realizar manutenção e reparos.
26 Um técnico copiou vários filmes comerciais para um servidor, para
compartilhá-los com colegas. Como esse comportamento seria
classificado?
Correta 
Resposta 
Sua 
Resposta 
 eticamente errado e ilegal
 ilegal, mas ético
 aceitável
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 23/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
14.3.1 Considerações éticas e legais na profissão de TI
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
14.1.4 A chamada do cliente
 eticamente errado, mas legal
Não é permitido instalar, copiar ou compartilhar conteúdo digital (incluindo software, música, texto, imagens e
vídeo) que violam contratos de direitos autorais e de software ou as leis aplicáveis. Isso é legal e eticamente
errado.
27 Um técnico de call center atende a chamada de um cliente que é
conhecido por ser impaciente e não ter experiência com
computadores. O cliente tem um problema com um aplicativo que o
call center presta suporte. O cliente informa ao técnico que o
problema havia sido relatado antes, mas o técnico original foi rude,
não ouviu e não resolveu o problema. Se o técnico acredita que o
problema pode ser resolvido através do aumento da quantidade de
memória no computador, o que ele deve fazer?
Correta 
Resposta 
Sua 
Resposta 
 Sugira ao cliente que compre um novo computador.
 Diga ao cliente para instalar 2 GB de memória DDR3 PC3-10600 RAM.
 Explique que o técnico de origem não é bom e que o supervisor será informado.
 Confirme o problema e forneça instruções detalhadas para resolver o mesmo.
Ao lidar com clientes, um técnico deve mostrar profissionalismo em todos os aspectos. Ao explicar a solução para
resolver o problema, o técnico deve fornecer as instruções passo-a-passo ao cliente. O técnico deve falar em
termos simples e evitar jargões da indústria.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 24/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
14.1.3 Comportamento Profissional
28 Um técnico de call center pediu para o cliente realizar uma simples
operação para corrigir o problema de um computador. O cliente
parece ser incapaz de executar a tarefa. O que o técnico deve fazer?
Correta 
Resposta 
Sua 
Resposta 
 Determine se o cliente prefere receber as instruções de outra forma, por exemplo via e-mail.
 Peça ao cliente para encontrar alguém com mais experiência para executar a tarefa.
 Explique ao cliente que é uma tarefa simples e peça para ele tentar novamente.
 Diga ao cliente que outro técnico vai explicar a tarefa.
Ao fornecer uma solução para resolver um problema, o técnico deve ser capaz de explicar os procedimentos de
forma alternativa, o que pode ajudar o cliente, tais como enviar as informações via e-mail, enviar um fax com
instruções passo-a-passo ou usar um software de controle remoto para resolver o problema.
29 Um técnico de ti está solucionando um erro de arquivo no laptop de
um funcionário. Ao trabalhar no diretório de arquivos do sistema, o
técnico observa que a caixa de controle de conta de usuário (UAC) foi
exibida solicitando uma senha. O que o técnico de TI deveria fazer a
seguir?
Correta 
Resposta 
Sua 
Resposta 
 Ligue para o funcionário e desculpa pelo atraso em reparos e solicite a senha do administrador pelo telefone.
Desligue o notebook, inicialize-o a partir de um bootable CD/USB e modifique os arquivos do sistema para concluir o
reparo.
Desligue o notebook e envie um e-mailpara o funcionário com uma solicitação para a senha da conta de administrador
do supervisor.
Ligue para o funcionário e peça ao funcionário que acesse o departamento de ti para inserir as credenciais necessárias.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 25/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
14.3.1 Considerações éticas e legais na profissão de TI
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
10.1.3 Atualizações do sistema operacional
O funcionário pode ter deixado o laptop esperando reparos usando o local conta do usuário . É importante obter
permissão do cliente antes de acessar outras contas de computador, incluindo a conta de administrador. Se
informações privadas, como nomes de usuário e senhas, forem coletadas, é importante mantê-las o mais
confidenciais possível.
31 Quais dois sistemas operacionais Windows não podem ser
atualizados para o Windows 8.1 de 64 bits? (Escolha dois.)
Correta 
Resposta 
Sua 
Resposta 
 Windows Vista 64 bits
 Windows 7 64 bits
 Windows XP 64 bits
 Windows 7 32-bit
 Windows 8 64 bits
Nem o Windows XP nem o Windows 7 de 32 bits podem ser atualizados para o Windows 8.1 de 64 bits. Um
sistema operacional de 32 bits não pode ser atualizado para um sistema operacional de 64 bits. Um sistema
Windows XP não pode ser atualizado diretamente para o Windows 8.1. Em qualquer um desses casos, uma
instalação limpa deve ser executada.
32 Um usuário deseja atualizar um PC para o Windows 10 a partir de um
PC executando uma versão de 32 bits do Windows 7. Quais duas
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 26/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
10.1.3 Atualizações do sistema operacional
edições do Windows 10 suportam esta atualização? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 64-bit Windows 10 Pro
 Windows Home de 32 bits
 32-bit Windows 10 Pro
 64-bit Windows 10 Enterprise
 64-bit Windows Home
O Windows Home, o Windows XP e o Windows Vista não são suportados no caminho de atualização para o
Windows 10. A versão de 64 bits do Windows 10 Enterprise não pode ser rebaixada para o Windows 10.
33 Depois que um computador é ligado, o Windows 7 não inicia. Qual o
procedimento inicial que um técnico usaria para lidar com essa falha?
Correta 
Resposta 
Sua 
Resposta 
Acessar o Painel de Controle e escolher a opção Restaurar Arquivos de backup a partir do menu Sistema e
Segurança.
 Inicializar a partir de uma mídia de instalação do Windows 7 e acessar o utilitário Restauração do Sistema.
 Pressionar o botão F12 durante o processo de boot e iniciar o computador no Modo de Segurança.
 Criar um Disco de Reparação do Sistema e restaurar a imagem.
Há muitas razões que podem fazer com um PC não para inicializar, incluindo falha de hardware, MBR corrompido,
um driver de hardware que não foi instalado corretamente, etc Uma abordagem para a solução de problemas do
PC é inicializá-lo com um DVD de instalação do Windows 7 e usar o utilitário Restauração do sistema. Para
acessar o modo de segurança, é preciso pressionar a tecla F8 (e não a tecla F12). As outras duas opções
presumem que o PC pode ser iniciado.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 27/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
10.3.2 Opções de Instalação Personalizada
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
10.1.2 Requisitos do Cliente em Relação a um Sistema Operacional
34 Qual afirmação é correta sobre como instalar um sistema operacional
de 32 bits em uma arquitetura x64?
Correta 
Resposta 
Sua 
Resposta 
 O sistema operacional sempre irá fazer uso de toda a memória RAM disponível.
 O sistema operacional pode endereçar até 128 GB de memória.
 O sistema operacional irá funcionar corretamente.
 Esta combinação irá proporcionar melhor segurança.
Um sistema operacional de 32 bits pode ser executado em uma arquitetura x64, porém ele não será capaz de
usar mais de 4 GB de memória do sistema. Um sistema operacional de 64-bits inclui recursos que fornecem
segurança adicional.
35 Um técnico está tentando criar várias partições em um disco rígido
que está usando o padrão de setor de inicialização que é compatível
com um tamanho máximo de partição de 2TB. Qual é o número
máximo de partições primárias permitidas por disco rígido?
Correta 
Resposta 
Sua 
Resposta 
 1
 4
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 28/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
10.2.1 Gerenciamento de Disco
 32
 128
 2
 16
O MBR (Master boot record, registro principal de inicialização) é o padrão de setor de inicialização, que é
compatível com um tamanho máximo de partição principal de 2TB. O MBR permite quatro partições primárias por
unidade. O padrão de tabela de partição GUID (Globally unique identifier, identificador global único) (GPT) é
compatível com partições enormes com um tamanho máximo teórico de 9.4ZB (9,4 x 10 elevado a 24 bytes). O
GPT é compatível com um máximo de 128 partições principais por unidade.
36 Um administrador de rede é encarregado da implantação do Windows
10 Pro para um grande número de novos PCs na empresa. O
administrador usa um PC para executar uma instalação básica junto
com aplicativos padrão da empresa. O PC foi testado para ser
totalmente funcional. Qual ferramenta o administrador deve usar para
remover todas as informações específicas do computador e do
usuário antes de criar uma imagem implantável do disco?
Correta 
Resposta 
Sua 
Resposta 
 Unattended.bat
 Windows Easy Transfer
 Ntoskrnl.exe
 Sysprep.exe
Quando uma instalação básica de um sistema operacional, juntamente com os aplicativos, está sendo executada,
algumas informações específicas do computador e do usuário são incluídas. Isso inclui itens como SID, contas de
usuário e fuso horário. Antes que uma imagem para implantação seja finalmente criada, as informações
específicas devem ser removidas. A ferramenta Microsoft System Preparation (sysprep.exe) pode ser usada para
a tarefa.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 29/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
10.3.2 Opções de Instalação Personalizada
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
10.3.3 Sequência de inicialização do Windows
37 Um analista de rede está inicializando um computador que tem o
Windows 8 instalado. O processo de inicialização está atualmente
funcionando na seguinte etapa: O BIOS inicializa o computador
usando a primeira unidade que contém um setor de inicialização
válido. Qual será a próxima etapa que acontecerá no processo de
inicialização?
Correta 
Resposta 
Sua 
Resposta 
O código no setor de inicialização (boot sector) é executado e o controle sobre o processo de inicialização é entregue ao
Gerenciador de Inicialização do Windows.
 O NTOSKRNL.EXE executa o arquivo de login chamado WINLOGON.EXE.
 O WINLOGON.EXE exibe a tela de boas-vindas do Windows.
 O kernel do Windows assume o processo de inicialização.
38Um técnico de suporte percebe um número maior de chamadas
relacionadas ao desempenho de computadores localizados na
fábrica. O técnico acredita que as botnets estão causando o
problema. Quais são dois propósitos das redes de bots? (Escolha
dois.)
Correta 
Resposta 
Sua 
Resposta 
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 30/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.1.3 Ataques à Rede
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.2.4 Destruição de dados
 gravar toda e qualquer tecla
 reter o acesso a um computador ou arquivos até que o dinheiro seja pago
 atacar outros computadores
 transmitir vírus ou spam para computadores na mesma rede
 obter acesso à parte restrita do sistema operacional
As redes de bots podem ser usadas para executar ataques DDoS, obter dados ou transmitir malware para outros
dispositivos na rede.
39 Uma empresa possui uma política de segurança que permite a
reutilização de unidades limpas em outros computadores. As
unidades limpas são frequentemente usadas para armazenamento
adicional ou como uma unidade de substituição. Quais são os dois
métodos que podem ser usados para limpar dados? (Escolha dois.)
Correta 
Resposta 
Sua 
Resposta 
 software de limpeza de dados
 criptografia EFS
 apagamento multifatorial
 scanner biométrico
 equipamento de desmagnetização
O software de limpeza de dados substitui os dados várias vezes. Um bastão de desmagnetização ou dispositivo
de desmagnetização usa magnetismo para destruir dados em um disco rígido.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 31/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.3.1 Proteção de uma estação de trabalho
40 Um técnico está configurando um computador SOHO. O técnico
deseja criar uma conta local que exija uma senha e que apareça uma
proteção de tela se a pessoa que usa o computador se afastar por um
período de tempo. Quais dois painéis de controle do Windows o
técnico usará para realizar essas tarefas? (Escolha dois.) 
Correta 
Resposta 
Sua 
Resposta 
 Facilidade de acesso
 Rede e Internet
 Programas
 Hardware e som
 Contas de Usuário
 Personalização
O Painel de Controle do Windows Contas de Usuário é usado para criar e gerenciar contas de usuários locais e
configurar senhas para cada conta. O Painel de Controle do Windows de Personalização é usado para acessar a
janela Configurações de Proteção de Tela, na qual o computador pode ser configurado para exibir a tela de logon,
se não houver uso por uma quantidade pré-configurada de minutos.
41 Depois de confirmar a remoção do vírus do computador, como o
técnico deve garantir e verificar a funcionalidade total do sistema?
Correta 
Resposta 
Sua 
Resposta 
 Reunir informações a partir de um número de fontes para identificar claramente o problema.
 Fale com o usuário para determinar a causa do problema.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 32/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.5.1 Aplicação do Processo de Solução de Problemas à Segurança
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.5.1 Aplicação do Processo de Solução de Problemas à Segurança
 Verificar os últimos patches e atualizações do SO.
 Documente o problema e os procedimentos necessários para resolvê-lo.
Após resolver um problema no computador, o próximo passo é verificar a funcionalidade total, garantindo que o
SO está atualizado e testando a operação do computador e da rede que ele está conectado. Documentar o
problema e a solução é o passo final, enquanto reunir informações do usuário e outras fontes são passos iniciais
em um processo de resolução de problemas.
42 Qual é a etapa seguinte da solução de problemas após uma teoria de
causa provável ser estabelecida?
Correta 
Resposta 
Sua 
Resposta 
 Testar a teoria para determinar a causa.
 Documentar as descobertas e os resultados.
 Identificar o problema exato.
 Estabelecer um plano de ação.
Há seis etapas no processo de solução de problemas. 
1. Identificar o problema. 
2. Estabelecer uma teoria de causa provável. 
3. Testar a teoria para determinar a causa. 
4. Estabelecer um plano de ação para resolver o problema. 
5. Verificar a funcionalidade total do sistema. 
6. Documentar descobertas.
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 33/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.2.3 Protegendo Dados
43 Quando uma auditoria de segurança é realizada em uma empresa, o
auditor relata que os novos usuários têm acesso aos recursos da
rede além de suas funções normais de trabalho. Além disso, os
usuários que se deslocam para posições diferentes mantêm suas
permissões anteriores. Que tipo de violação está ocorrendo?
Correta 
Resposta 
Sua 
Resposta 
 auditoria
 Política da rede
 princípio de menos privilégio
 password
Os usuários devem ter acesso às informações com base na necessidade de conhecer. Quando um usuário passa
de uma função para outra, o mesmo conceito se aplica.
44 Um técnico foi notificado de um problema na rede. Após a
investigação, o técnico determina que um computador interno
específico da empresa está iniciando um ataque em outros
computadores da empresa. Que tipo de malware está sendo usado?
Correta 
Resposta 
Sua 
Resposta 
 Cavalo de Troia
 DoS
 rootkit
 Spoofing
Um Trojan (Cavalo de Troia) proxy é um tipo de malware que usa um computador como dispositivo de origem
para iniciar ataques a outros dispositivos. O malware evolui rapidamente, por isso é importante obter as
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 34/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.1.1 Malware
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.3.3 Gerenciamento de usuários e grupos
atualizações mais recentes de antimalware como medida de proteção.
45 Qual é a melhor prática recomendada para um técnico que deve
executar tarefas que requerem acesso administrativo?
Correta 
Resposta 
Sua 
Resposta 
Usando uma conta padrão com permissões limitadas, use a opção Executar como Administrador para executar a
tarefa que requer privilégios elevados.
 Peça ao usuário atual que efetue logoff, reinicie o computador e faça logon com a conta de administrador.
 Faça logoff do computador e, em seguida, faça login com uma conta com privilégios de administrador.
Impedir que o computador entre em contato com o servidor de autenticação de rede, desabilitando a placa de rede e
efetue login com uma conta de administrador.
Além de usuários não técnicos terem uma conta de usuário padrão, também é uma prática recomendada fazer
com que a equipe técnica use uma conta limitada. Quando uma tarefa administrativa é necessária, o técnico usa
a opção Executar como Administrador e fornece as credenciais apropriadas de uma conta que possui
credenciais elevadas para a tarefa.
53 Um computador com Windows 10 começou a enfrentar problemas de
conectividade de rede depois que as atualizações mais recentes do
Windows foram concluídashá uma semana. Qual opção pode ser
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 35/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.7.2 Problemas comuns e soluções para sistemas operacionais Windows
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
11.4.2 Comandos CLI do sistema de arquivos
11.4.3 Comandos da CLI do disco
11.4.4 Comandos CLI de tarefas e sistemas
11.4.5 Outros comandos CLI úteis
usada para resolver esse problema sem perda de dados ou
aplicativos?
Correta 
Resposta 
Sua 
Resposta 
 Volte para a compilação inicial do Windows.
 Reinicie os serviços do Windows Update.
 Restaurar o PC.
 Use a inicialização avançada.
63 Um usuário deseja exibir e alterar informações sobre usuários de
computador. Qual ferramenta ou comando de linha de comando
administrativa pode ser usado para resolver isso?
Correta 
Resposta 
Sua 
Resposta 
 diskpart
 chkdsk
 mstsc
 net user
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 36/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
13.1.1 Malware
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
10.3.1 Instalação básica do Windows
69 Um técnico foi solicitado por um gerente para recomendar uma
solução de segurança para proteger um computador contra rootkits.
Qual técnica de segurança o técnico deve recomendar?
Correta 
Resposta 
Sua 
Resposta 
 SSL
 criptografia
 varredura de ping
 antimalware
82 Verdadeiro ou falso? O registro é um banco de dados que contém
apenas informações sobre os drivers de dispositivo em um
computador.
Correta 
Resposta 
Sua 
Resposta 
 Falso
 Verdadeiro
90 Um instrutor está discutindo fatos sobre software operacional de
dispositivo móvel diferente. O instrutor declara: "O ícone na tela
20/06/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=rrgfbktdmd178f3p7… 37/37
Esse item faz referência ao conteúdo das seguintes áreas:
IT Essentials: PC Hardware and Software
12.4.2 Problemas comuns e soluções para outros sistemas operacionais
inicial é um atalho para o aplicativo". Para qual sistema operacional
isso se relaciona: iOS, Android ou ambos?
Correta 
Resposta 
Sua 
Resposta 
 ambos
 Android
 iOS

Continue navegando