Respostas cisco 1 ao 12

Page 1

RESPOSTA DO CAPÍTULO 1 CISCO 1 - Que tipo de memória é usado principalmente como memória cache? DRAM RAM ROM SRAM * 2 - Quais são as duas considerações seria da maior importância na construção de uma estação de trabalho que irá executar várias máquinas virtuais? (Escolha duas.) placa de som high-end NÚMERO DE NÚCLEOS DE CPU * refrigeração a água poderosa placa de vídeo QUANTIDADE DE RAM * 3 - Quais os dois dispositivos são considerados dispositivos de entrada? (Escolha duas.) CÂMERA DIGITAL * impressora alto-falantes DISPOSITIVO DE AUTENTICAÇÃO BIOMÉTRICA * projector 4 - Quais são os três dispositivos são considerados dispositivos de saída? (Escolha três.) FONES DE OUVIDO * teclado scanner de impressão digital MONITOR * rato DA IMPRESSORA * 5 - Um usuário de jogar um jogo em um PC de jogos com uma EIDE 5400 RPM disco rígido padrão encontra o desempenho insatisfatório. Qual atualização disco rígido iria melhorar o desempenho, proporcionando mais confiabilidade e usando menos energia? a 7200 RPM SATA disco rígido a 7200 RPM disco rígido EIDE UM SSD * a 10.000 RPM SATA disco rígido 6-Qual atualização de hardware que permitiria o processador em um PC de jogos para fornecer o desempenho de jogos ideal? uma unidade EIDE rápido GRANDES QUANTIDADES DE RAM RÁPIDO * refrigeração líquida um disco rígido externo de alta capacidade 7-Quais são os dois dispositivos de armazenamento de utilizar um meio magnético para armazenamento de dados? (Escolha duas.) UNIDADE DE FITA * unidade de estado sólido 30/9/2014 Capítulo 1 - CT Redes https://sites.google.com/site/cciissccuu/essentials/c1 2/5

UNIDADE DE DISCO RÍGIDO * unidade de disco compacto unidade de disco blue-ray

8-Consulte a exposição. Que tipo de adaptador é mostrado? INTERFACE DE REDE * som vídeo RAID 9-componente que controla as comunicações e interações entre a CPU e outros componentes da placamãe? RAM CMOS


CHIPSET * BIOS 10-Quais duas informações são necessárias antes de escolher uma fonte de alimentação? (Escolha duas.) A POTÊNCIA TOTAL DE TODOS OS COMPONENTES * os requisitos de tensão de dispositivos periféricos O FATOR DE FORMA DO CASO * o tipo de CPU o sistema operacional instalado 11-módulo de memória que tem uma velocidade de barramento frontal de 200 MHz? DDR3-667 30/9/2014 Capítulo 1 - CT Redes https://sites.google.com/site/cciissccuu/essentials/c1 3/5

SDRAM PC100 DDR-400 * DDR-333 12-Quais são os dois fatores que devem ser considerados na escolha de uma caixa do computador? (Escolha duas.) o número de LEDs indicadores na parte da frente da caixa O TAMANHO DA PLACA-MÃE E FONTE DE ALIMENTAÇÃO * o fornecedor que fabricou a placa-mãe o tamanho do monitor O NÚMERO DE LOCAIS DE UNIDADE INTERNA * 13-Este é um item de flash. Clique nos links abaixo para responder a este item.

14-qual a unidade de medição é utilizada para indicar a velocidade do disco rígido? páginas por minuto gigabytes ROTAÇÕES POR MINUTO * cachos por minuto 30/9/2014 Capítulo 1 - CT Redes https://sites.google.com/site/cciissccuu/essentials/c1 4/5

15 Consulte a exposição. Qual o tipo de slot de expansão da placa de vídeo é representado? PCIe ISA PCI AGP * 16-Que tipo de conector pode ser usado para conectar uma interface eSATA para uma unidade SATA externa? CONECTOR DE 7 PINOS * Conector de 9 pinos Conector de 15 pinos Conector de 5 pinos 17-Onde é que a seleção de tensão de entrada ser alterado de 110 volts para 220 volts em um sistema de computador? na placa-mãe no BIOS NA PARTE TRASEIRA DA FONTE DE ALIMENTAÇÃO * no painel de controle do sistema operacional 18 Consulte a exposição. Que tipo de cabo é mostrado no gráfico? USB paralelo FireWire SÉRIE * 19- Quais são as duas atividades são normalmente controlados pela parte Northbridge do chipset? (Escolha duas.) comunicação entre a CPU ea placa de som comunicação entre a CPU eo disco rígido ACESSO À RAM * comunicação entre a CPU e as portas de E / S ACESSO À PLACA DE VÍDEO * 20-Um técnico olha para uma placa-mãe e vê um conector de 24 pinos. O componente se conectar à placa-mãe através do uso


desse conector de 24 pinos? FONTE DE ENERGIA * SATA placa de vídeo

RESPOSTAS DO EXAME CAPÍTULO 2 (CISCO) 1 Como é que um UPS protege os equipamentos contra quedas parciais de energia elétrica e apagões? aterrando o excesso de tensão elétrica parando o fluxo de tensão para o computador trocando a alimentação principal para uma fonte de energia de reserva *usando uma bateria para fornecer um nível constante de tensão

2 Porque a documentação de todos os serviços e reparos é uma ferramenta organizacional importante para um técnico? Isso aumenta o custo dos serviços e reparos. *Ele fornece material de referência para problemas semelhantes quando encontrados no futuro. Ele reduz as habilidades técnicas necessárias dos novos técnicos. Ele permite o compartilhamento público de informação na Internet.

3 Qual é uma diretiva adequada ao usar uma lata de ar comprimido para limpar um PC? Não use o ar comprimido para limpar a ventoinha da CPU. Pulverizar a ventoinha de refrigeração da CPU com o ar comprimido para verificar se a pá do ventilador está girando livremente. Sopre um longo e constante fluxo de ar da lata. *Não pulverize o ar comprimido com a lata de cabeça para baixo.

4 Quais as duas ações que representam um perigo potencial para a segurança de um técnico? (Escolha duas.) *usar uma pulseira antiestática ao trabalhar dentro de uma fonte de alimentação *limpar o interior do computador enquanto ele está ligado Manter-se sobre uma manta antiestática enquanto trabalha em um computador usar uma chave de fenda magnética enquanto trabalhava em um disco rígido ligar a impressora em um UPS


5 Qual solução de limpeza é recomendada para limpar os contatos dos componentes do computador? *álcool isopropílico álcool limpador de vidro com amônia água, misturada com uma pequena quantidade de detergente

6 Quais são duas fontes significativas de EMI? (Escolha duas.) *linhas de energia Monitores LCD Módulos de memória RAM *tempestades elétricas mouse infravermelho 7 Um técnico quer limitar as chances de uma ESD afetar o espaço de trabalho. Quais são as três precauções que devem ser tomadas? (Escolha três.) *Certifique-se de que há mantas antiestáticas na bancada e no chão. Armazenar todos os componentes do computador em sacos plásticos transparentes. Certifique-se que todos os pisos são de carpetes. Mantenha a umidade no ambiente baixa. *Use uma pulseira antiestática. *Mantenha todos os componentes em sacos antiestáticos.

8 Que precauções devem ser tomadas ao trabalhar dentro do computador? Deixe o cabo de alimentação conectado a uma tomada aterrada. Usar proteção ESD ao reparar monitores em ambientes úmidos. *Evite o uso de ferramentas magnetizadas. Evite o uso simultâneo de pulseiras e mantas ESD.

9 Qual as condições que se refere a uma redução do nível de tensão que dura por um longo período de tempo? spike surge *quedas parciais de energia - brownout queda 10 Um técnico acidentalmente derrama uma solução de limpeza no chão da oficina. Onde é que o técnico pode encontrar instruções sobre a maneira correta de limpar e descartar o produto? através da equipe de materiais perigosos local


*na ficha de segurança do material na apólice de seguro da empresa através dos regulamentos previstos pela saúde ocupacional e administração de segurança 11 Quais circunstâncias aumentam a probabilidade de danos causados por ESD a um computador? ligar a impressora em um UPS auto aterramento contra o gabinete do computador usar uma chave de fenda magnética enquanto trabalhava em um disco rígido *trabalhar em baixos níveis de humidade 12 Quais são os dois tipos de ferramentas que podem ajudar a proteger o computador de ataques maliciosos? (Escolha duas.) Limpeza de disco *Removedor de Spyware Fdisk *Software antivírus Gerenciamento de Disco Scandisk

13 A performance de um computador é reduzida depois de usar a Internet. Quais as três ferramentas que poderiam ser executadas para tentar melhorar o desempenho do computador? (Escolha três.) *Defrag Atualizador da BIOS Fdisk *Limpeza de disco Gerenciador de Dispositivos *Removedor de Spyware

14 Qual ferramenta poderia causar perda de dados no disco rígido ou na unidade de disquete? aspirador de pó de computador *uma chave de fenda magnética um lápis ar comprimido

15 Que tipo de parafuso é solto e apertado utilizando uma chave hexagonal? parafuso Torx *parafuso de seis lados parafuso Phillips


parafuso de fenda

16 Quais são os dois dispositivos que comumente afetam as redes sem fio? (Escolha duas.) lâmpadas incandescentes Blu-ray *telefones sem fio *microondas home theaters discos rígidos externos

17 Que ferramenta é projetada para afrouxar ou apertar os parafusos de cabeça cruzada? chave de fenda *chave Phillips chave hexagonal chave torx

18 Qual ferramenta do Windows XP fornece a um técnico acesso para inicializar os discos e criar partiçoes? Limpeza de disco *Gerenciamento de disco Desfragmentador Scandisk Formataçao

19 Por que um lápis nunca deve ser usado como uma ferramenta quando se trabalha dentro de um computador? Um lápis pode conter uma carga estática. *O grafite do lápis é condutor. Lápis é corrosivo. Lápis pode induzir corrente elétrica.

20 Qual utilitário de linha de comando do Windows XP verifica os arquivos críticos do sistema operacional e substitui todos os arquivos que foram corrompidos? Sistema de Digitalização Limpeza de disco Defrag Chkdsk Gerenciamento de Disco *System File Checker


RESPOSTAS DO CAPÍTULO 3 CISCO Realizar avaliação 00:15:13 1 de 21 IT Essentials (Versão 5.0) - ITE Capítulo 3

1-UM TÉCNICO MONTOU UM COMPUTADOR NOVO E AGORA DEVE CONFIGURAR A BIOS. EM QUE PONTO DEVE SER PRESSIONADA UMA TECLA PARA INICIAR O PROGRAMA DE CONFIGURAÇÃO DA BIOS? antes que o computador seja ligado após o POST, mas antes do Windows começar a ser carregado durante o processo de carregamento do Windows *durante o POST

2- UM TÉCNICO ACABOU DE MONTAR UM NOVO COMPUTADOR. QUANDO O COMPUTADOR É LIGADO PELA PRIMEIRA VEZ, O POST DESCOBRE UM PROBLEMA DE VÍDEO. COMO O POST INDICA O ERRO? colocando uma mensagem de erro na BIOS pelo piscar do LED na parte frontal do gabinete do computador *mediante a emissão de uma série de bips pelo bloqueio do teclado

3- QUAIS SÃO AS TRÊS CONSIDERAÇÕES IMPORTANTES AO INSTALAR UMA CPU EM UMA PLACA-MÃE? (ESCOLHA TRÊS.) a bateria CMOS EPROM é removida antes da instalação da CPU. *Tomar precauções antiestáticas. Verificar se os contatos da CPU foram limpos utilizam álcool isopropílico. *Verificar se a CPU está corretamente alinhada e encaixada no soquete. Aplicar a força máxima de inserção à alavanca de carga, de forma que a CPU fique presa em seu lugar. *Verificar se o dissipador de calor da CPU e a ventoinha estão instalados corretamente.


4- UM TÉCNICO ACABOU DE MONTAR UM NOVO COMPUTADOR. QUANDO O COMPUTADOR É LIGADO PELA PRIMEIRA VEZ, O POST DESCOBRE UM PROBLEMA. COMO O POST INDICA O ERRO? *Ele emite uma série de bips curtos. Ele coloca uma mensagem de erro na BIOS. Ele bloqueia o teclado. O LED na parte frontal do gabinete do computador pisca várias vezes.

5- QUAIS SÃO DOIS EXEMPLOS DE CONFIGURAÇÕES QUE PODEM SER ALTERADAS NAS CONFIGURAÇÕES CMOS? (ESCOLHA DUAS.) drivers do dispositivo *ordem de inicialização tamanho da partição da unidade tamanho do arquivo de paginação *habilitar e desabilitar dispositivos

6- UM TÉCNICO ESTÁ MONTANDO UM NOVO COMPUTADOR. QUAIS SÃO OS DOIS COMPONENTES MAIS FÁCEIS DE INSTALAR ANTES DE MONTAR A PLACA-MÃE NO GABINETE? (ESCOLHA DUAS.) placa de vídeo *memória placa de som NIC *CPU

7- QUAL É UMA VANTAGEM DA UTILIZAÇÃO DE DRIVERS ASSINADOS?


Eles são garantidos pelo fabricante que funcionam com qualquer hardware. Eles são livres de erros. *Eles são verificados para ser compatível com o sistema operacional. Eles nunca precisam de atualizações. Eles garantem que funcionam em todos os sistemas operacionais.

8- UM TÉCNICO FOI CONVIDADO A INSTALAR UMA SEGUNDA UNIDADE ÓPTICA EM UM COMPUTADOR. O TÉCNICO TERÁ QUE CONFIGURAR A UNIDADE COMO ESCRAVO (SLAVE). COMO O TÉCNICO PODE REALIZAR A CONFIGURAÇÃO DESEJADA? Usar os jumpers na unidade para configurá-la como escravo. Conectar a unidade após a torção no cabo PATA. *Use os jumpers na placa-mãe para configurar a unidade como escravo. Listar a unidade como escravo na CMOS.

9- O QUE É UTILIZADO PARA IMPEDIR QUE A PLACA-MÃE TOQUE NO FUNDO DE METAL DO GABINETE? soquete ZIF *espaçadores um espelho de I/O pasta térmica

10- UM TÉCNICO ESTÁ SOLUCIONANDO PROBLEMAS DE UM PC QUE NÃO INICIALIZA. QUANDO O PC É LIGADO, ELE EMITE UMA SÉRIE DE BIPS E INDICA QUE AS CONFIGURAÇÕES DA BIOS FORAM ALTERADAS E PRECISAM SER RECONFIGURADAS. O TÉCNICO RECONFIGURA AS CONFIGURAÇÕES DA BIOS, SALVA E O COMPUTADOR INICIALIZA. MAIS TARDE, QUANDO O PC


É DESLIGADO E LIGADO NOVAMENTE, A MESMA MENSAGEM DE ERRO APARECE E TODAS AS MUDANÇAS DA BIOS SOMEM. O QUE O TÉCNICO DEVE FAZER PARA CORRIGIR O PROBLEMA? Reencaixar a RAM. Atualizar o firmware da BIOS. *Substituir a bateria CMOS. Substituir a placa-mãe.

11- VOCÊ ESTÁ MONITORANDO UM NOVO TÉCNICO QUE ESTÁ INSTALANDO UM DRIVER DE DISPOSITIVO EM UM PC BASEADO EM WINDOWS. O TÉCNICO PERGUNTA POR QUE A EMPRESA EXIGE O USO DE DRIVERS ASSINADOS. QUAL SERIA A MELHOR RESPOSTA PARA ESTA PERGUNTA?

Um driver não assinado pode fazer com que os arquivos sejam fragmentados a medida que eles são processados. Um driver assinado foi aprovado pela empresa que criou o driver de dispositivo. Drivers assinados evitam danos físicos aos dispositivos. Todas as empresas que fazem os dispositivos para um computador com Windows tem que ter a assinatura da Microsoft no novo driver para que possa ser adicionado ao sistema operacional. *Um driver assinado passou pelo teste de qualidade do laboratório da Microsoft e ajuda a impedir que um sistema seja comprometido.

12- QUAL O NÚMERO MÍNIMO DE DISCOS NECESSÁRIOS PARA IMPLEMENTAR RAID 0? 4 *2 1 3

13- O QUE É UM PASSO IMPORTANTE AO INSTALAR UM SEGUNDO DISCO RÍGIDO PATA EM UM COMPUTADOR?


*Certifique-se que o pino um do cabo de dados PATA está corretamente alinhado ao conector. Defina as configurações da BIOS para detectar automaticamente a unidade master. Defina o tamanho do arquivo de troca na nova unidade. Defina o número de identificação da unidade com o jumper correto.

14- ONDE SÃO ARMAZENADOS OS DADOS DE CONFIGURAÇÃO DA BIOS? RAM cache disco rígido *CMOS

15- UM TÉCNICO ESTÁ INSTALANDO MEMÓRIA ADICIONAL EM UM COMPUTADOR. COMO O TÉCNICO PODE GARANTIR QUE A MEMÓRIA ESTÁ ALINHADA CORRETAMENTE?

Slots de memória são codificados por cores, com um final vermelho e um azul. As setas sobre o módulo de memória deve estar alinhadas com as setas no slot de placa-mãe. O rótulo do módulo de memória deve sempre estar de frente para a CPU. *A ranhura no módulo de memória deve estar alinhada com a ranhura no slot de memória.

16- QUE TIPO DE CONECTOR SERIA USADO PARA FORNECER ENERGIA PARA UMA UNIDADE ÓPTICA PATA?

*Molex


AT Berg PS/2

17- QUAL É A MELHOR MANEIRA DE APLICAR PASTA TÉRMICA NA CPU?

Usar álcool para limpar a base do dissipador de calor antes de aplicar a pasta térmica. *Limpar a CPU e a base do dissipador de calor com álcool isopropílico antes de se aplicar a pasta térmica. Troque a base do dissipador de calor antes de aplicar o composto térmico. Coloque uma camada grossa de pasta térmica sobre a pasta térmica existente antes instalar a CPU. Raspe a pasta térmica velha no dissipador de calor com uma faca afiada e aplique a pasta térmica liberalmente.

18- QUAL É A FUNÇÃO DO BIOS? fornece armazenamento de dados temporário para a CPU permite que um computador se conecte a uma rede *executa um teste de componentes internos quando é iniciado fornece recursos gráficos para jogos e aplicativos

19- UM TÉCNICO DESCOBRE QUE A PORTA PS/2 DO MOUSE NÃO ESTÁ FUNCIONANDO. O TÉCNICO TEM VÁRIOS MODELOS DE MOUSE DE REPOSIÇÃO DISPONÍVEIS. QUAL PORTA DE ENTRADA O TÉCNICO IRÁ UTILIZAR PARA INSTALAR O MOUSE DE SUBSTITUIÇÃO?

*USB


eSATA FireWire parallel

20- UM TÉCNICO ESTÁ SOLUCIONANDO PROBLEMAS DE UM COMPUTADOR QUE TEM UMA UNIDADE DE DISQUETE COM DEFEITO. O TÉCNICO OBSERVA QUE A LUZ DA UNIDADE DE DISQUETE FICA ACESA CONSTANTEMENTE. O QUE O TÉCNICO DEVE FAZER PARA REPARAR O PROBLEMA?

*Conecte o cabo de dados, certificando-se de que a faixa colorida no cabo está alinhada com o pino 1 no disco e na placa-mãe. Substitua a unidade de disquete. Altere a configuração de jumper para master na unidade de disquete. Remova a unidade de disquete através do Adicionar/Remover Hardware.

21- QUAL AFIRMAÇÃO DESCREVE A FINALIDADE DE UM ESPELHO I/O?

Ele se conecta à placa-mãe e amplia o número de slots disponíveis para placas adaptadoras. *Ele torna as portas I/O da placa-mãe disponíveis para conexão para uma variedade de gabinetes. Ele conecta os slots PCIe usados para adaptadores de vídeo diretamente para a CPU, fornecendo um processamento mais rápido. Ele oferece múltiplas conexões para discos rígidos SATA se conectarem a placa-mãe.

Resultado do Capítulo 4 ( 100%)

1 - Qual tarefa deve ser parte de uma rotina de manutenção de software? Verificar e garantir os cabos soltos.


Remova o pó da fonte de alimentação. Desfragmentar o disco rígido. Faça backup dos dados, reformatar o disco rígido e reinstalar os dados.

2 - Qual é o objetivo de documentar as informações que são obtidas a partir do cliente na ordem de trabalho? para criar um banco de dados centralizado de possíveis problemas para usar as informações para fins de marketing manter o controle de peças que são ordenados para usar a informação para ajudar a resolver o problema

3 - O que é um procedimento recomendado para seguir ao limpar os componentes do computador? Sopre ar comprimido em ventoinhas de arrefecimento para que possam girar quando a poeira está sendo removido. Segure latas de ar comprimido em pé durante a pulverização. Use limpador de janelas em telas de LCD. Remova a CPU antes de limpar.

4 - Depois de um técnico testa uma teoria de causas prováveis, o que as duas ações devem levar o técnico se o teste não identificou uma causa exata? (Escolha duas.) Estabelecer uma nova teoria das causas prováveis. Documento cada teste tentei isso não corrigir o problema. Teste todas as causas possíveis restantes, começando pelos mais complexa. Use uma abordagem de cima para baixo para isolar a causa do problema. Aleatoriamente substituir componentes, um de cada vez até que o problema seja resolvido.

5 - Qual dispositivo é mais provável de ser afetada por uma configuração incorreta salvo na CMOS ou uma configuração de jumper incorreta? disco rígido impressora


fonte de energia Monitor

6 - Um técnico está realizando manutenção de PCs hardware em um canteiro de obras. Que tarefa deve o técnico executar como parte de um plano de manutenção preventiva? Desenvolver e instalar o software de rastreamento forense. Realizar uma auditoria de todo o software que está instalado. Remova o pó dos fãs de admissão. Faça backup dos dados, reformatar o disco rígido e reinstalar os dados.

7 - Um usuário abriu um bilhete que indica que o relógio do computador continua a perder o horário correto. Qual é a causa mais provável do problema? A CPU precisa ser overclock. O sistema operacional precisa ser corrigido. A bateria CMOS está solto ou não. O cristal de clock da placa-mãe está danificado.

8 - Quais são os dois problemas comuns de computador pode causar uma placa-mãe de um curtocircuito? (Escolha duas.) um ventilador empoeirado CPU um cabo PATA solto parafusos caso soltos dobrados pinos cabo da unidade placas adaptadoras desencaixados

9 - Um funcionário relata que cada vez que uma estação de trabalho é iniciado ele trava após cerca de 5 minutos de uso. Qual é a causa mais provável do problema? O disco rígido está a falhar. A RAM está funcionando corretamente. A CPU experimenta sobreaquecimento. A fonte de alimentação não fornecer tensão e corrente adequada.


10 - Um funcionário relata que o software antivírus não possa obter as atualizações. O técnico de suporte percebe que a licença para o software expirou. O técnico acrescenta uma nova licença para o software e completa o serviço de atualização. Quais devem ser os técnico de fazer a seguir? Anote o novo número de licença no log. Baixe o software antivírus avançado de outro fornecedor. Execute uma verificação completa de vírus no computador. Reveja o Visualizador de Eventos da data e hora em que a última atualização do software foi realizada para.

11 - Quais são os dois itens poderia ser usado para ajudar a estabelecer um plano de ação ao resolver um problema do computador? (Escolha duas.) Diagnóstico do BIOS um multímetro registro da história do reparo do computador um bujão de loopback o manual de computador

12 - Depois de uma nova placa de vídeo PCIe é adicionado, o computador parece arrancar com êxito, mas ele não irá exibir qualquer vídeo. O computador estava funcionando corretamente antes que a nova placa de vídeo foi instalado. Qual é a causa mais provável do problema? O cabo do monitor está com defeito. As configurações de CMOS salvos são definidas para usar o adaptador de vídeo embutido. O PC não tem memória RAM suficiente para suportar a nova placa de vídeo. A nova placa de vídeo não é compatível com a CPU do PC.

13 - A equipe da expedição científica está usando laptops para o seu trabalho. As temperaturas onde os cientistas estão trabalhando gama de -13 graus Fahrenheit (-25 graus Celsius) a 80 graus Fahrenheit (27 graus Celsius). O nível de umidade está em torno de 40 por cento. Os níveis de ruído são baixos, mas o terreno é acidentado e os ventos podem chegar a 45 milhas por hora (72 quilômetros por hora). Quando necessário, os cientistas parar de andar e digite os dados usando o laptop. Que condição é mais susceptível de afectar negativamente um laptop que é usado neste ambiente?


o vento o terreno acidentado a umidade a temperatura

14 - Qual é a parte da criação de um plano de manutenção preventiva? realizar atualizações de hardware realização de uma auditoria forense de violações de segurança documentando os detalhes e freqüência de cada tarefa de manutenção descartando todas as peças substituídas

15 - Qual é o método preferido para remover um disco de uma unidade óptica que não consegue ejetar o disco? Retirar a parte superior do gabinete de unidade. Envie a unidade para um depósito da assistência técnica autorizada. Insira um pino no pequeno orifício na parte frontal da unidade. Use uma pequena chave de fenda e levante a porta da unidade aberta.

16 - Um cliente relata que recentemente vários arquivos não podem ser acessados. O técnico decide verificar o status do disco rígido e da estrutura do sistema de arquivos. O técnico pede que o cliente se um backup foi realizado no disco eo cliente responde que o backup foi feito há uma semana para uma partição lógica diferente no disco. O que deve fazer o técnico antes de realizar procedimentos de diagnóstico no disco? Instale um novo disco rígido como o disco principal, em seguida, fazer o disco atual escravo. Executar arquivo de restauração da cópia de segurança existente na partição lógica. Execute o utilitário CHKDSK. Faça backup dos dados do usuário para uma unidade removível.

17 - Durante o processo de testar a teoria de várias causas prováveis para um problema, que deve ser testado pela primeira vez? o mais fácil e mais óbvia aqueles escolhidos por sorteio


a mais complexa e difícil de diagnosticar aqueles que o cliente acredita ser o mais importante

18 - Durante a solução de problemas de um PC que não inicia, suspeita-se que o problema é com os módulos de RAM. Os módulos de memória RAM são removidos e colocado em outro PC, tem conseguido poderes diante. Os módulos de memória RAM são então colocados de volta para o PC original e agora com sucesso em poderes também. Qual foi a causa mais provável do problema? Os módulos de memória RAM não se sentam mais firmeza. Os módulos de memória RAM foram inseridos para trás nos slots DIMM. Os módulos de memória RAM não corresponde as especificações do PC. Os módulos de memória RAM tiver bad blocks.

19 - Que componente pode ser facilmente danificada pela pulverização direta de ar comprimido ao limpar o interior da caixa do computador? conectores de cabo fonte de energia fã dissipador de calor CPU

20 - Qual etapa do processo de solução de problemas em seis passos é o lugar onde um técnico iria pedir o usuário do computador para imprimir um documento em uma impressora recém-instalada? Teste a teoria para determinar a causa. Verifique a funcionalidade completa do sistema e, se for o caso, aplicar as medidas preventivas. Estabelecer uma teoria da causa provável. Conclusões do documento, ações e resultados. Estabelecer um plano de ação para resolver o problema e implementar a solução. Identificar o problema.


21 - Quais são os dois tipos de dados deve ser feito backup antes de solucionar problemas de um computador para um cliente? (Escolha duas.) Arquivos do sistema operacional do Windows Arquivo de sistema BIOS Arquivos favoritos do Internet Explorer arquivos de driver para o disco rígido documentos que são criados pelo cliente

22 - Um web designer instalado o mais recente software de edição de vídeo e agora percebe que quando o aplicativo é carregado, ele responde lentamente. Além disso, o LED do disco rígido está constantemente a piscar quando o aplicativo está em uso. O que é uma solução para resolver o problema de desempenho? substituir o disco rígido com um modelo mais rápido atualizar para uma CPU mais rápida substituir a placa de vídeo com um modelo que tem uma saída DVI adicionar mais memória RAM

RESPOSTAS DO CAPÍTULO 5 (100% DE ACERTOS)

Realizar avaliação 00:58:30 1 de 24 IT Essentials (Versão 5.0) - ITE Capítulo 5

1 -O sistema Windows XP não é capaz de inicializar corretamente. Qual é o procedimento utilizado para iniciar o sistema em Modo de Segurança? ==Reinicie o sistema, pressione e segure a tecla F8 até que um menu seja exibido e, em seguida, escolha a opção Modo de Segurança. No prompt de comando, execute o comando shutdown -r -s.. Execute o utilitário MSCONFIG e escolha a opção Inicialização Seletiva. Reinicie o sistema e pressione Del ou F2, dependendo do sistema.


2 -Depois de atualizar um computador para o Windows 7, o usuário percebe que o painel de UAC (Controle de Conta de Usuário) aparece com mais frequência. Como o usuário pode reduzir a frequência com que o UAC aparece? Reinstalar todos os programas em Modo de Compatibilidade. ==Diminuir a configuração de UAC na caixa de diálogo das configurações de controle de conta de usuário, no painel de controle. Substitua a placa de vídeo por uma que atenda os requisitos mínimos de hardware para o Windows 7. Na caixa de diálogo Opções de Desempenho, do painel de Informações e Ferramentas de Desempenho de controle, escolha Ajustar para o Melhor Desempenho.

3 -Qual ferramenta administrativa do Windows exibe o uso de uma série de recursos do computador ao mesmo tempo e pode ajudar um técnico a decidir se é necessário um upgrade? Serviços de Componentes Visualizador de Eventos ==Monitor de Desempenho Serviços

4 -Um técnico instalou um driver de vídeo incorreto em um computador Windows 7. Como o técnico pode reverter para o driver anterior? ==Selecione as propriedades selecione no Gerenciador de Dispositivos, selecione a a aba Driver e clique em Reverter Driver. Selecione Criar um Ponto de Restauração a partir de Ferramentas do Sistema. Use o Dispositivos e Impressoras , localizado no painel de controle, clique com o botão direito sobre o monitor e, em seguida, selecionepropriedades, Reverter Driver. Use o regedit para remover as informações sobre o driver de vídeo do registro.

5 -Quais são as duas funções de um sistema operacional? (Escolha duas.) compilar programas navegação na web ==gerenciar os aplicativos ==controlar o acesso ao hardware controlar a BIOS


editar gráficos de fluxo editar textos

6 -Um computador com o Windows instalado trava durante a inicialização, exibe uma mensagem e, em seguida, reinicia automaticamente. A reinicialização automática torna difícil visualizar as mensagens de erro. O que pode ser feito para que as mensagens de erro possam ser vista? Visualize as mensagens de erro e recupere o sistema usando a ferramenta de Recuperação de Imagem do Sistema. Use o Visualizar de Eventos e outros utilitários de diagnóstico para pesquisar as mensagens de erro de parada. ==No Modo de Segurança, use o menu de Opções Avançadas de Inicialização para desativar a função de reinício automático. Use a opção Última Configuração Válida para reiniciar o sistema operacional.

7 -Quais são as duas vantagens do sistema de arquivos NTFS comparado ao FAT32? (Escolha duas.) O NTFS permite um acesso mais rápido aos periféricos externos, como uma unidade USB. ==O NTFS oferece mais recursos de segurança. O NTFS permite a formatação rápida de unidades. O NTFS permite a detecção automática de setores defeituosos. ==O NTFS suporta arquivos maiores. O NTFS é mais fácil de configurar.

8 -Qual recurso do Windows 7 permite ao usuário visualizar o conteúdo da área de trabalho, movendo o mouse para a borda direita da barra de tarefas? Visualização em miniatura Snap Listas de Atalhos ==Aero Peek Shake Pesquisar

9-Quais os dois utilitários do Windows que podem ser usados para ajudar a manter os discos rígidos em computadores que tiveram longos períodos de utilização normal? (Escolha duas.)


Formatador de Disco Partição de Disco ==Desfragmentador de Disco Manutenção do Disco ==Limpeza de Disco

10-Uma faculdade utiliza tecnologia de virtualização para implantar cursos de segurança da informação. Alguns dos exercícios de laboratório envolvem estudar as características de vírus e worms de computador. Qual é uma vantagem de realizar os exercícios de laboratório dentro de um ambiente virtualizado, ao invés de usar os PCs reais? ==Ataques de vírus e worms são mais facilmente controlados em um ambiente virtualizado, ajudando assim a proteger a rede da faculdade e seus dispositivos de ataques. Os exercícios de laboratório são realizados mais rapidamente dentro do ambiente virtualizado. O ambiente de virtualização possui ferramentas melhores para desenvolver soluções de mitigação. Os vírus e worms tem funcionalidades limitada dentro do ambiente virtualizado.

11-Qual é o resultado do Master Boot Record estar corrompido? A impressora irá funcionar de forma incorreta. O teclado não responderá aos comandos inseridos pelo usuário. Novos programas falharão ao instalar. ==O sistema operacional não será inicializado.

12-Um usuário percebe que alguns dos programas que estavam instalados antes de atualizar para o Windows 7 já não funcionam corretamente após a atualização. O que o usuário pode fazer para corrigir este problema? Diminuir a configuração de UAC na caixa de diálogo das configurações de controle de conta de usuário ==Execute os programas em modo de compatibilidade. Use o utilitário Restauração do Sistema. Atualizar o driver da placa de vídeo.


13-Um técnico precisa atualizar o sistema de arquivos em um computador com o Windows XP de FAT32 para NTFS, sem perder dados do usuário. Que conjunto de ações devem ser tomadas para atualizar o sistema de arquivos para NTFS? Reformatar todas as partições existentes e usar o sistema de arquivos NTFS. Reinstalar o Windows XP e, quando solicitado, formatar a unidade escolhida com o NTFS ==Executar o utilitário CONVERT.EXE para converter o sistema de arquivos para NTFS. Use o utilitário Gerenciamento de Disco para converter a unidade de básico para dinâmico, alterando assim o sistema de arquivos para NTFS automaticamente.

14-Quais são as duas características da partição ativa do disco rígido? (Escolha duas.) Até quatro partições primárias podem ser marcadas como ativa. ==A partição ativa deve ser uma partição primária. A partição ativa pode incluir a partição de recuperação do fabricante. ==O sistema operacional usa a partição ativa para inicializar o sistema. Uma partição ativa deve ser atribuída a letra C: como sendo a letra da unidade.

15-Um usuário percebe que um PC está lento e apresenta uma resposta atrasada aos comandos inseridos no teclado. Qual é a provável causa deste sintoma? Um ou mais arquivos dos programas foram excluídos. ==Um processo está usando a maior parte dos recursos da CPU. A placa de vídeo não suporta a resolução que está sendo usada. O driver de dispositivo instalado recentemente é incompatível com o controlador de inicialização.

16-Quais são os dois termos que podem ser usados para descrever o Windows Virtual PC? (Escolha duas.) compartilhamento do sistema operacional ==Gerenciador de Maquina Virtual gerenciamento de recursos do sistema ==hypervisor consolidação de servidores


17=Qual é o termo que está relacionado à habilidade de um computador em executar vários aplicativos ao mesmo tempo? multiprocessamento multimídia ==multitarefa multiusuário

18-Quanta memória RAM, teoricamente, pode ser endereçada por um sistema operacional de 64 bits? 4 GB no máximo 32 GB no máximo ==128 GB ou mais 16 GB no máximo 64 GB no máximo

19-A qual categoria de hypervisor o Microsoft Virtual PC pertence? Tipo 1 ==Tipo 2 Tipo 3 Tipo 4

20-Um computador com o sistema operacional Windows 7 falha ao inicializar quando o sistema é ligado. O técnico suspeita que o sistema operacional foi atacado por um vírus que tornou o sistema inoperante. Qual medida pode ser tomada para restaurar a funcionalidade do sistema? Use um backup incremental para restaurar o sistema. Use um backup diferencial para restaurar o sistema. Execute o comando o chkdsk na unidade afetada para restaurar os arquivos do sistema para o seu estado pós-instalação.


==Use uma imagem do sistema que foi criada antes da falha para restaurar o sistema.

21-Quais as duas afirmações que são verdadeiras sobre os pontos de restauração? (Escolha duas.) Um técnico sempre deve criá-los após a atualização do sistema operacional. Eles recuperam arquivos pessoais que foram corrompidos ou excluídos. ==Eles contêm informações sobre o sistema e as configurações do registro, que são usadas pelo sistema operacional Windows. Ele realiza o backup dos arquivos pessoais. ==Eles são úteis para restaurar o computador para um momento anterior, quando o sistema estava funcionando corretamente.

22-Um técnico percebe que um programa que está listado nos registro de um computador Windows não é encontrado no computador. Qual é a possível solução para este problema? Execute o comando fdisk /mbr no prompt de comando. Restaure o arquivo boot.ini da mídia de instalação. Restaure o arquivo ntdetect.com da mídia de instalação. ==Reinstale o programa. Em seguida, execute o programa de desinstalação.

23-Um técnico instalou um novo driver de vídeo em um computador com Windows XP, porém o monitor está exibindo imagens distorcidas. O técnico precisa instalar um driver de vídeo diferente que está disponível em um servidor de rede. Qual modo de inicialização o técnico deve usar para acessar o driver na rede? Modo de Depuração Modo de Segurança ==Modo de Segurança com Rede Modo de Segurança com Prompt de Comando

24-Que comando é usado no prompt de comando do Windows para agendar um programa para ser executado em um momento específico? CMD TASKKILL ==AT


TASKLIST

RESPOSTAS DO CAPÍTULO 6 CISCO (100% ACERTOS) Realizar avaliação 00:59:14 1 de 23 IT Essentials (Versão 5.0) - ITE Capítulo 6

1- Qual tecnologia é mais usada para conectar dispositivos a uma PAN?

cabeamento de fibra óptica IEEE 802.11n wireless cabeamento coaxial =Bluetooth

2-Um cliente está considerando comprar um dispositivo multitarefa para criar uma rede doméstica. Quais os três dispositivos que geralmente estão integrados em um dispositivo de rede multiuso (multipurpose)? (Escolha Três)

servidor Web =ponto de acesso sem fio servidor de impressão servidor de e-mail =switch =roteador

3-Um dispositivo tem um o seguinte endereço IPv6 configurado: 2001:0DB8:75a3:0214:0607:1234:aa10:bA01. Qual é o interface ID do dispositivo?


ba01 =0607:1234:aa10:ba01 2001:0DB8:75a3 2001:0DB8

4-Qual é uma desvantagem de configurar um roteador ou ponto de acesso sem fio para operar somente em conformidade com o protocolo padrão 802.11g?

O padrão 802.11g não suporta o endereçamento IP estático. =Dispositivos sem fio 802.11a não serão capazes de se conectarem à rede sem fio. O padrão 802.11g não suporta recursos avançados de segurança de rede. Usar apenas o 802.11g fará com que vários SSIDs sejam transmitidos.

5-Quais os três fatores que são razões para uma empresa escolher um modelo cliente/servidor ao invés do ponto-a-ponto? (Escolha três.)

Todos os funcionários passam por uma rigorosa verificação de antecedentes, como parte das práticas de contratação das empresas. Cada usuário entende o método necessário para compartilhar arquivos, de forma segura, através de uma rede.

=Os dados recolhidos pelos funcionários são fundamentais e devem ser copiados (becked) regularmente. =Os usuários precisam de um banco de dados central para armazenar informações de estoque e vendas. A rede é pequena, com menos de oito usuários. =A rede da empresa requer acesso seguro a informações confidenciais.


6-Qual dispositivo de rede toma decisões de encaminhamento com base no endereço MAC de destino que está contido no quadro?

=switch repetidor hub roteador

7-A empresa ABC solicita, uma vez por ano, a manutenção preventiva para todos os cabos de rede local. Qual tarefa deve ser incluída no programa de manutenção preventiva?

Substituir todas as identificações nos cabos. =Inspecionar todos os patch cables em busca de falhas. Substituir todos os suportes de cabo para evitar pontos de fixação soltos. Desconectar e reconectar todos os patch cables.

8-O que é um exemplo de manutenção de rede?

não realizar a manutenção preventiva, caso seja necessário interromper a atividade da rede desligue imediatamente um dispositivo de rede, caso ele esteja fazendo um som estranho usar um suporte de cabo para identificar o dispositivo ao qual os cabos estão conectados =educar os usuários sobre as políticas e procedimentos de TI

9-Um técnico está solucionando um problema onde uma das reivindicações do usuário é que o acesso à Internet não está funcionando, mas que no dia anterior o acesso à Internet estava normal. Após a investigação, o técnico determinou que o usuário também não consegue acessar a impressora de rede


do escritório. A impressora de rede está na mesma rede que o computador. Foi atribuído o endereço IP 169.254.100.88 ao computador. Qual é a provável causa do problema?

O endereço IP do gateway padrão está incorreto. O driver da placa de rede precisa ser atualizado. O roteador que conecta a rede local a outras redes está indisponível. =O computador não consegue se comunicar com um servidor DHCP.

10-Que tecnologia seria recomendada para uma empresa que requer que seus funcionários acessem a Internet enquanto visitam os clientes em locais diferentes? ISDN ADSL =celular VPN 11-Um usuário pode imprimir em uma impressora que está na mesma rede, mas o tráfego do usuário não pode acessar a Internet. Qual é a possível causa do problema?

O PC tem um endereço IP incorreto. =O endereço do gateway padrão no PC está ausente ou incorreto. A NIC do PC está com defeito. O cabo de rede conectado ao PC está com defeito.

12-Qual é o comprimento máximo do segmento especificado pelo padrão 1000BASE-T?

984 pés (300 m) =328 pés (100 m) 607 pés (185 m) 1.640 pés (500 m)


3.280 pés (1.000 m)

13-Qual é uma característica do protocolo UDP?

=baixa sobrecarga (overhead) estabelecimento fim-a-fim antes da entrega entrega garantida correção de erros

14-Quando uma conexão dial-up é usado para se conectar a um provedor de Internet?

quando uma conexão de alta velocidade é fornecida através de uma rede de televisão a cabo quando uma conexão digital é fornecida usando ISDN =quando uma linha telefônica regular é usada quando um telefone celular oferece o serviço

15-Quais as três camadas do modelo OSI que correspondem a camada de Aplicação do modelo TCP/IP? (Escolha três.)

rede enlace de dados =sessão física transporte =apresentação =aplicação


16-Quais as duas características que descrevem a tecnologia Ethernet? (Escolha duas.)

Geralmente usa uma média de 16 Mbps de transferência de dados. É suportada pelo padrão IEEE 802.5. =É suportada pelo padrão IEEE 802.3. Utiliza um topologia em anel. =Utiliza o método de controle de acesso ao meio CSMA/CD.

17-Que tipo de conexão com a Internet é capaz de fornecer taxas de transferência mais rápidas?

=cabo ISDN PRI ISDN BRI dial-up

18-Que benefício é fornecido por uma rede de dados de computador?

=compartilhamento de recursos maior segurança administração descentralizada solução de problemas simplificada

19-Quando uma impressora é considerada como um host na rede?


quando ela está conectada a uma estação de trabalho quando ela está conectada em um PC =quando ela está conectado a um switch quando ela está conectada em uma laptop

20-Qual declaração descreve a topologia lógica para uma LAN?

Ela descreve os locais dos principais roteadores e switches em uma LAN. =Ela descreve como os computadores acessam o meio físico da LAN. Ela define como os computadores se conectam a uma LAN. Ela lista o número de computadores, roteadores e switches na LAN.

21-O que o número 100 identifica na norma 100BASE-TX?

o número máximo de nós de rede a distância máxima do cabo em metros =a largura de banda máxima, em Mbps o número de série da norma

RESPOSTAS DO CAPÍTULO 7 CISCO ( 100% ) Realizar avaliação 00:58:48 1 de 22


IT Essentials (Versão 5.0) - ITE Capítulo 7

1-O que um técnico deve fazer antes de substituir um teclado em um laptop?

Remover a tela de LCD. Remover o inversor de potência. =Remover todas as fontes de energia do laptop. Retirar o invólucro exterior do laptop.

2-Qual é o propósito do botão de ejeção em uma docking station de laptop?

remover a bateria do laptop =retirar o laptop da docking station abrir a bandeja de CD/DVD desconectar um dispositivo USB

3-O que é uma definição de CPU throttling?

atualizar a CPU sem alterar a placa-mãe overclocking =a capacidade de modificar a velocidade do clock da CPU, conforme necessário compartilhamento do processamento entre dois ou mais núcleos


4-Um técnico foi solicitado a decidir quais componentes do laptop devem ser limpos em uma base mensal, como parte de uma rotina de manutenção. Quais são exemplos de dois componentes que devem ser incluídos nessa rotina? (Escolha duas.)

CPU - unidade central de processamento - UCP pratos e cabeças do disco rígido =parte externa do laptop RAM =teclado

5-Quais são os dois slots de expansão internos em laptops que são comumente usados para instalar adaptadores sem fio? (Escolha duas.)

=PCI Express Micro PCI PCIe ISA =Mini-PCIe

6-Qual é o próximo passo no processo de solução de problemas depois que uma solução foi implementada em um laptop?


Documentar a solução. Pedir ao cliente para explicar o problema. =Verificar a solução. Devolver o dispositivo para o cliente.

7-Quais as duas afirmações que são verdadeiras de uma CPU de laptop quando comparado a uma CPU de desktop? (Escolha duas.)

Os laptops operam em velocidades de clock mais altas. Os laptops consomem mais energia. As CPUs de laptops são intercambiáveis com CPUs de desktop. =Os laptops usam dispositivos de resfriamento menores. =Os laptops são projetados para produzir menos calor.

8-Por que memórias SODIMMs são adequadas para laptops?

Eles se conectam às portas externas. Elas não produzem calor. Elas são intercambiáveis com desktops. =Elas possuem um formato menor.


9-Um técnico está tentando remover um módulo SODIMM de um laptop. Qual é a maneira correta de realizar esta tarefa?

Remova a solda do módulo SODIMM. Segure o centro do módulo SODIMM e puxe-o. =Pressione ou puxe os grampos laterais que seguram a SODIMM. Force o módulo SODIMM para baixo.

10-Qual afirmação é verdadeira sobre laptops?

Os laptops usam menos componentes do que os desktops. As CPUs dos laptops não usam dispositivos de refrigeração. As placas-mãe de laptops possuem formatos de fábrica padrão. =A maioria dos componentes internos que são projetados para laptops não podem ser usados em desktops.

11-Um técnico instalou uma placa Ethernet sem fio em um laptop com Windows 7. Onde o técnico deve configurar uma nova conexão sem fio?

Painel de Controle > Ferramentas Administrativas > Serviços =Painel de Controle > Central de Rede e Compartilhamento > Configurar uma nova conexão ou rede


Painel de Controle > Sistema > Gerenciador de Dispositivos Painel de Controle > Opções da Internet

12-Qual é a tarefa final de um técnico após a solução de problemas de um laptop?

Corrigir o problema. =Documentar o problema e a sua solução. Verificar a funcionalidade completa. Implementar medidas preventivas.

13-Qual é o primeiro passo no processo de solução de problemas em um laptop?

Estabelecer as prováveis causas. Determinar a causa exata. =Identificar o problema. Verificar a funcionalidade completa.

14-O que o usuário pode fazer para reconectar um laptop em uma rede sem fio depois que ele foi movido do seu local e perdeu a sua conexão de rede?

Conecte o cabo de alimentação à tomada de parede. =Altere a orientação do laptop.


Reiniciar o sistema operacional. Recarregar a bateria.

15-Um administrador tenta configurar as Opções de Energia do Windows, porém o mesmo foi incapaz de fazê-lo. Qual é a possível causa?

Wake-On-LAN foi ativado. O administrador não tem privilégios para alterar as configurações. O gerenciamento térmico foi ativado. =ACPI não foi habilitado na BIOS.

16-Um técnico percebe que a tela do laptop parece estar esticada e pixelizada. Qual é a provável causa deste problema?

Um dos módulos de memória RAM está falhando. O inversor de energia está falhando. =As propriedades de vídeo estão configuradas de forma incorreta. Os recursos de gerenciamento de energia estão configurados de forma incorreta. A tela queimou.


17-Qual seria a rotina de manutenção preventiva mais eficaz para os laptops da empresa que estão sujeitos a uma alta utilização?

=uma rotina proativa que é realizada mensalmente e quando necessário uma rotina reativa que é realizada apenas quando necessário uma rotina proativa que é realizada a cada seis meses uma rotina reativa que é realizada mensalmente

18-Para limpar laptops, quais os dois produtos que são recomendados? (Escolha duas.)

cera de carro amônia rubbing alcohol =solução de limpeza suave =cotonetes

19-Nas configurações de gerenciamento de energia, quais são os dois dispositivos que podem ser configurados para desligar e economizar energia da bateria? (Escolha duas.)

=unidade de disco rígido CPU =tela memória


ventoinhas

20-Qual sequência de teclas pode ser usada para controlar se o conteúdo da tela será apresentado na tela embutida ou em um monitor externo?

=Fn + Shift + Ctrl + Alt +

21-Qual componente ou componentes seriam intercambiáveis entre um laptop e um PC desktop?

placa-mãe =dispositivos periféricos CPU fonte de alimentação

22-Um usuário precisa conectar um dispositivo Bluetooth em um laptop. Que tipo de cabo é necessário realizar esta tarefa?


Cabo paralelo Cabo EIA/TIA 232 =Nenhum. As conexões Bluetooth são sem fio. Cabo VGA Cabo USB

RESULTADO DO CAPÍTULO 8 CISCO ( 100%)

Realizar avaliação 00:57:55 1 de 22 IT Essentials (Versão 5.0) - ITE Capítulo 8

1-Qual afirmação é verdadeira sobre os padrões industriais para redes celulares?

=Os telefones celulares que usam um único padrão, muitas vezes, podem ser usados somente em áreas geográficas específicas. A primeira geração de padrões celulares utilizava padrões digitais. Padrões celulares tonaram mais difícil e caro realizar chamadas para usuários que estão em uma rede diferente. A terceira geração de padrões celulares exige um máximo de 1 Gbps para dispositivos movendo-se lentamente, como um usuário que tem um dispositivo móvel e está andando.

2-Qual afirmação sobre a sincronização de um dispositivo móvel com um PC é verdadeira?

O Motocast USB pode ser usado para sincronizar dados ao usar um dispositivo iOS. Os dados dos dispositivos Android não podem ser sincronizados com um PC. ==Para sincronizar dados em um dispositivo iOS, o iTunes deve ser instalado no PC. A sincronização de um dispositivo iOS só pode ser realizada através de uma conexão USB.


3-Qual é uma boa fonte para realizar o download seguro de aplicativos Android?

Apple App Store sites de freeware iTunes =Google Play

4-Qual o procedimento de solução de problemas em dispositivos móveis é o correto?

Toda vez que um dispositivo móvel congela, o proprietário pode reiniciá-lo pressionando o botão de reset. Problemas de dispositivos móveis sempre resultam no envio do dispositivo para o fabricante resolvê-lo. Dispositivos móveis mudam tão rapidamente em design e funcionalidade que é sempre melhor substituir o dispositivo do que consertá-lo. =Quando um problema aparece em um dispositivo móvel, o proprietário deve analisar se vale a pena arrumá-lo.

5-Depois de ser deixado em um carro, por muitas horas, em um dia quente, um iPhone não pode mais ser ligado. O que o usuário deve fazer para corrigir esse problema?


Desmonte o telefone e procure por danos relacionados a altas temperaturas. Coloque o telefone em um espaço refrigerado e deixe o aparelho esfriar. =Envie o telefone para o fabricante para reparo. Compre um novo botão de energia e o substitua.

6-Qual componente dos dispositivos móveis é, na maioria das vezes, substituível em campo?

CPU =cartão de memória RAM touchscreen

7-Um usuário acidentalmente derruba um dispositivo móvel em uma piscina. Qual ação corretiva deve ser tomada?

Abra o aparelho e substitua os componentes danificados. =Contacte o fabricante para solicitar reparo ou substituição. Se o dispositivo não ligar, jogue-o fora e compre um novo. Use um secador de cabelo para secar o telefone.

8-Qual afirmação é verdadeira sobre a conectividade sem fio em um dispositivo móvel Android?

Se o SSID da rede não estiver sendo transmitido, o dispositivo não será capaz de se conectar à rede. =Quando o dispositivo está fora do alcance de qualquer rede Wi-Fi, ele pode se conectar à rede de dados celular, caso este recurso esteja habilitado.


Se uma rede Wi-Fi é protegida por uma senha, a rede deve ser configurada manualmente no dispositivo. O sistema operacional Android não suporta conectividade sem fio que usa segurança WPA2.

9-Qual é uma vantagem do uso de memória flash para armazenar dados em dispositivos móveis?

A memória flash é altamente resistente à água e baixas temperaturas. A memória flash tem uma cabeça que se move, reduzindo o tempo de busca para localizar dados. =A memória flash requer muito pouca energia para armazenar e recuperar dados. A memória flash não é afetado por ESD.

10-Que termo descreve a capacidade de um dispositivo móvel em reconhecer quando dois ou mais pontos de contacto são feitos na tela?

=multitouch touch largo toque longo muitos toques

11 -Quais são dois propósitos do recurso de bloqueio por código em dispositivos móveis? (Escolha duas.)


para apagar todos os dados pessoais do dispositivo para bloquear remotamente o dispositivo, caso ele seja roubado para restaurar e re-sincronizar o dispositivo para devolver o aparelho ao estado de fábrica =para colocar o dispositivo num estado de economia de energia =para evitar o roubo de informações privadas

12-Qual recurso de segurança dos dispositivos móveis requer que o usuário deslize o dedo sobre a tela, em uma sequência específica, para desbloquear o aparelho?

apagamento remoto =padrão (pattern) código de acesso simples deslizar

13 -Depois de uma atualização em um dispositivo móvel, alguns aplicativos não estão mais funcionando, enquanto que outros funcionam normalmente. O usuário pode fazer chamadas e enviar e receber e-mail. Quais são os dois tipos de problemas que podem estar relacionados a estas questões? (Escolha duas.)

=um problema de memória =um problema de software um problema de serviço do celular um problema de placa de circuito um problema de touchscreen


14-Que cenário ou situação impediria um usuário de atualizar o sistema operacional em um dispositivo Android?

Os direitos autorais de software não foram obtidos antes da instalação. Os patches corretos não foram instalados. =O hardware não atende às especificações. A permissão para realizar a atualização não foi obtida através do fabricante. 15 -Quais são as duas características do touchscreen que são usados pela maioria dos dispositivos móveis? (Escolha duas.)

duas camadas coloridas de material capaz de conduzir eletricidade três camadas responsáveis pela condução de eletricidade com uma folga pequena entre elas =um campo elétrico da tela é interrompido quando o usuário toca a tela =duas camadas transparentes de material capaz de conduzir eletricidade uma tela de vidro que é revestida com um condensador

16-Quais são os dois benefícios em potencial para os usuários ao realizar o rooting ou o jailbreaking em um dispositivo móvel? (Escolha duas.)

A operação da rede celular pode ser afetada. O diretório raiz (root) do dispositivo está bloqueado. =A interface de usuário pode ser extensivamente customizada. Um S.O. personalizado pode reduzir os recursos de sandboxing. =O sistema operacional pode ser editado para aumentar a velocidade do dispositivo.


17-Quais são as duas funções que podem ser executadas com o botão home em um dispositivo móvel iOS? (Escolha duas.)

iniciar a interface TouchFLO redefinir o dispositivo para o padrão de fábrica bloquear o dispositivo =iniciar o controle de voz =as mesmas funções que os botões de navegação do Android 18-Quais são os dois itens que podem ser copiados remotamente em ambos dispositivos Android e iOS? (Escolha duas.)

fotos configurações mensagens =calendário =contatos

19-Quais as duas condições que devem ser atendidas para que medidas de segurança de dispositivos móveis, como bloqueio e apagamento remoto, funcionem? (Escolha duas.)

=O aparelho deve estar ligado. O código de acesso deve ser desativado. O sandboxing deve ser habilitado. =O dispositivo deve estar conectado a uma rede. O localizador GPS deve ser ativado.


20-Um técnico está configurando o e-mail em um dispositivo móvel. O usuário quer ser capaz de manter o e-mail original no servidor, organizá-lo em pastas e sincronizar as pastas entre o dispositivo e o servidor. Qual protocolo de e-mail o técnico deve usar?

=IMAP POP3 MIME protocolo SMTP

21 -No contexto de dispositivos móveis, o que significa o termo tethering?

conectar um dispositivo móvel em uma porta USB de um computador para carregar o dispositivo conectar um dispositivo móvel em uma rede celular 4G =conectar um dispositivo móvel em outro dispositivo móvel ou computador para compartilhar uma conexão de rede conectar um dispositivo móvel em um fone de ouvido hands-free

22- Este é um item de flash. Clique nos links abaixo para responder a este item.

Second-generation (2G) CDMA GSM

Third-generation (3G)


CDMA2000 EV-DO

Fourth-generation (4G) LTE Mobile WiMax

RESULTADO DO CAPÍTULO 9 CISCO (100%)

Realizar avaliação 00:59:39 1 de 22 IT Essentials (Versão 5.0) - ITE Capítulo 9

1-Na impressão a laser, qual é o nome do processo de aplicação de toner para a imagem latente no tambor?

transferência =desenvolvimento carregamento fusão

2-Onde o compartilhamento da impressora é configurado em um ambiente Windows 7?


Central de Facilidade de Acesso Impressoras e Outros Itens de Hardware =Network and Sharing Center Dispositivos e Impressoras

3-Um técnico registrou que um novo rolo fusor foi instalado em uma impressora a laser para resolver um problema de impressão. Que passo no processo de solução de problemas que o técnico acabou de executar?

testar a teoria para determinar a causa do problema =documentar as descobertas, ações e resultados verificar a solução e a funcionalidade do sistema identificar o problema

4-Quais são as duas funções de um servidor de impressão? (Escolha duas.)

armazenar backups de documentos enviados para a impressora =fornecer recursos de impressão para todos os computadores clientes conectados =armazenar os trabalhos de impressão em uma fila, até que a impressora esteja pronta garantir que os computadores clientes conectados têm o driver atualizado da impressora fornecer energia ininterrupta para a impressora

5-O que é verdade sobre a linguagem PostScript?


Ela imprime mais rapidamente do que outras linguagens. =Ele lida com trabalhos de impressão complexos. Ele exige menos memória da impressora do que outras linguagens. Ele permite que a página seja processada na estação de trabalho local.

6-Que ação auxilia um programa de manutenção preventiva da impressora?

Limpar as cabeças de impressão a jato de tinta, quando as mesmas pararem de funcionar. =Reiniciar os contadores de páginas da impressora, se disponível. Substituir toner de impressora a laser em intervalos de tempo pré-determinados. Desconectar a impressora da fonte de energia quando ela não estiver em uso.

7-O que é uma característica dos bicos injetores de tinta térmica?

O calor é aplicado ao reservatório de tinta de cada bico. A carga é aplicada à cabeça de impressão. A vibração do cristal controla o fluxo de tinta. =O calor cria uma bolha de vapor na câmara.

8-Quais são as duas perguntas fechadas que um técnico poderia fazer a um usuário ao tentar identificar o problema de uma impressora? (Escolha duas.)


=Você consegue imprimir uma página de teste na impressora? Quais mensagens de erro foram exibidas quando o problema ocorreu? =A impressora está ligada? O que você estava fazendo quando o problema aconteceu? Quais alterações de software e hardware foram feitas recentemente no seu computador?

9-Qual é uma característica da configuração de impressoras globais e da impressão por documento?

Não é possível configurar as opções de impressão globais. As opções globais têm prioridade sobre as opções por documento. =As opções de impressão por documento substituem as opções globais. Não é possível utilizar as opções de impressão por documento.

10-Após a aplicação de uma solução para um problema de impressora, um técnico reinicia a impressora e imprime uma página de teste. Qual etapa do processo de solução de problemas o técnico está executando?

testar a teoria para determinar a causa do problema identificar o problema =verificar a solução e a funcionalidade do sistema documentar as descobertas, ações e resultados


11-Um usuário percebe que um trabalho submetido a uma impressora é exibido na fila de impressão, mas a mesma não está imprimindo o documento. Qual é a provável causa deste problema?

=uma conexão de cabo ruim um driver de impressora incorreto o spooler de impressora não está instalado tipo de papel errado

12-Um usuário descobre que uma impressora jato de tinta colorida está imprimindo cores diferentes daquelas que são mostradas na tela. O que pode ser feito para resolver este problema?

Substituir o tambor. Ajustar o rolo da impressora. Replace the fuser. =Calibrar a impressora.

13-Quais são os dois métodos para compartilhar uma impressora sem fio? (Escolha duas.)

WiMax =através dos padrões IEEE 802.11 =infravermelho satélite microondas


14-Um computador com Windows 7 tem várias impressoras configuradas na janela Dispositivos e Impressoras, no Painel de Controle. Qual impressora o computador irá optar para ser a primeira de impressão?

uma seleção manual sempre será necessária para determinar qual impressora será utilizada a impressora baseada em software que é usado para criar arquivos PDF =a impressora que está definida como impressora padrão a impressora baseada em software que é usado para criar arquivos XPS

15-Os usuários em uma LAN estão relatando que os computadores ficam lentos sempre que fotografias de alta resolução estão sendo impressas na impressora a laser colorida. Qual seria a causa deste problema?

A impressora não está configurada para a orientação do papel adequado. A impressora não está configurada para impressão frente e verso. O papel não é adequado para a impressão de fotografias. =A impressora não tem memória suficiente para fazer buffer em uma fotografia inteira.

16 -Que fator afeta a velocidade de uma impressora jato de tinta?

a qualidade do papel o custo dos cartuchos o tamanho da fonte de alimentação de impressora =a qualidade desejada de imagem


17-Quais as duas peças de reposição que normalmente são encontradas em um kit de manutenção de impressora a laser? (Escolha duas.)

pacote de papel toner cartridge =conjunto de fusor cabeça de impressão de substituição =rolos de transferência

18-Como um usuário instalaria uma nova impressora USB em um PC com o Windows 7 Professional?

Copie o driver de impressora para a pasta System32. Configure a BIOS para aceitar o modelo específico de impressora na porta USB. =Conecte a impressora e ligue-a. O Windows irá detectar a impressora e instalar os drivers necessários. Click Iniciar > Todos os programas > Painel de Controle > Impressoras e Aparelhos de Fax > clique com o botão direito sobre a impressora desejada e selecione Add.

19-Quais são os dois cabos que são usados para conectar um computador a uma impressora? (Escolha duas.)

eSATA HDMI =serial =FireWire PS/2


20-Uma pequena LAN usa uma impressora compartilhada que está conectado a um computador. Nenhum dos usuários pode imprimir, mas todos os usuários podem acessar os recursos compartilhados no computador ao qual a impressora está conectada. Qual é uma possível causa deste problema?

A impressora está carregada com o tipo incorreto de papel. =O cabo que conecta a impressora ao PC está com defeito. O rolo da impressora está cheio. A impressora precisa de uma nova fita.

21-Qual é a utilidade do botão Drivers Adicionais na guia Compartilhamento, presente na janela Propriedades da Impressora?

adicionar drivers adicionais para impressão frente e verso =adicionar drivers adicionais para outros sistemas operacionais adicionar drivers adicionais para outras impressoras na rede adicionar drivers adicionais para outras impressoras conectadas ao computador

22-Como a vida útil de uma impressora térmica pode ser estendida?

Limpando a parte externa da impressora com um pano úmido. Mantendo o papel seco em um ambiente de baixa umidade. =Limpando o elemento de aquecimento regularmente com álcool isopropílico. Limpando o interior da impressora com um aspirador de pó com filtro HEPA.


RESPOSTAS DO CAPÍTULO 10 CISCO ( 100% )

Realizar avaliação 00:59:06 1 de 22 IT Essentials (Versão 5.0) - ITE Capítulo 10

1-Um usuário recebe um telefonema de uma pessoa que afirma fornecer serviços de TI de um empresa e, em seguida, pede que o usuário confirme o nome de usuário e senha, para fins de auditoria. Que ameaça de segurança este telefonema representa?

=engenharia social spam keylogging anônimo DDoS

2-Em que situação seria um técnico usaria o comando fixmbr, no prompt de comando de um computador Windows XP, para resolver um problema de segurança?

quando usuários não autorizados mudam as configurações da CMOS e a senha da CMOS deve ser reconfigurada quando as permissões da pasta para os membros de um grupo de usuários estão incorretas quando um vírus danifica o setor de inicialização do disco do sistema =quando um vírus danifica o registro mestre de inicialização do disco do sistema


3-O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito que isso tem sobre o tráfego de rede?

Qualquer tráfego externo que está usando a porta 25 também será autorizado a ser transmitido pela porta 113. =Qualquer tráfego que é enviado pela porta 25 abrirá a porta 113 para permitir o tráfego de entrada para a rede interna através da porta 113. Qualquer tráfego que entra na porta 25 permite que a porta de saída 113 seja utilizada. Qualquer tráfego que é enviado pela a porta 25 para a rede interna também terá permissão para usar a porta 113.

4-Quais as duas características que descrevem um worm? (Escolha duas.)

se esconde em um estado dormente até que ele é executado por um atacante infecta computadores se anexando ao código de outros softwares =viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário executado quando o software é executado em um computador =é auto-replicante

5-Quais são os dois itens usados na criptografia assimétrica? (Escolha duas.)

=chave pública TPM token =chave privada chave DES


6-Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a evitar esse problema no futuro? (Escolha duas.)

Habilitar o TPM nas configurações da CMOS. Configurar o Firewall do Windows para bloquear as portas que são usadas por vírus. =Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados são acessados. Reparar, excluir ou colocar em quarentena os arquivos infectados. =Desabilitar o recurso de execução automática no sistema operacional.

7-Você quer se desfazer de um disco rígido de 2,5 terabytes que contém informações financeiras confidenciais. Qual é o procedimento recomendado para atingir este objetivo?

Realize a limpeza dos dados. =Quebre os pratos com um martelo. Perfure o HDD. Mergulhe o HDD em uma solução fraca de bicarbonato de sódio.

8-Todos os utilizadores que trabalham com um computador específico Windows 7 são capazes de instalar softwares não autorizados. Além de educar os usuários sobre o comportamento de segurança correto, que ação também deve ser realizada para resolver este problema?

Defina as permissões de pasta do usuário para Negar. Desativar as contas dos usuários. Altere as permissões de arquivo do usuário para Somente Leitura. =Ativar o UAC no computador.


9-Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo causado por um malware?

=Desligue o host da rede. Instalar um software antivírus falso na máquina. Desabilitar o ActiveX e o Silverlight no host. Faça logon no host como um usuário diferente.

10-Qual é o principal objetivo de um ataque DoS?

obter todos os endereços presentes no catálogo de endereços, localizado dentro do servidor escanear os dados no servidor de destino =evitar que o servidor de destino seja capaz de lidar com pedidos adicionais facilitar o acesso à redes externas

11-Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de segurança? (Escolha três.)

=Quais os bens que necessitam de proteção? Qual cobertura de seguro é necessária? Como uma expansão futura deverá ser feita? Quando os bens precisarão ser protegidos? =Quais são as possíveis ameaças aos bens da organização? =O que deve ser feito no caso de uma falha de segurança?


12-Quais são as duas características do tráfego de rede que são monitorados, caso um técnico de rede configure o firewall da empresa para operar como um filtro de pacotes? (Escolha duas.)

endereços físicos tamanho dos pacotes =protocolos velocidade do pacote =portas

13-Quais são as duas medidas de segurança física típicas que uma empresa pode tomar para proteger seus computadores e sistemas? (Escolha duas.)

=Desabilitar o recurso de execução automática no sistema operacional. =Implementar autenticação biométrica. Substitua quaisquer firewalls de software por um firewall de hardware. Certifique-se de que todo o sistema operacional e o software antivírus estão atualizados. Realizar backups de dados diários.

14-Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais?

stealth virus =phishing worm adware


15-Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra a engenharia social? (Escolha duas.)

realização de backups de dados diários criptografar todos os dados sensíveis armazenados nos servidores =registrar e acompanhar todos os visitantes nas instalações =garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez garantir que todos os sistemas operacionais e software antivírus estão atualizados

16-Um técnico está solucionando um problema de segurança do computador. O computador foi comprometido por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no futuro?

Verifique o computador em busca dos últimos patches de correção e atualizações do sistema operacional. Verifique a segurança física de todos os escritórios. Verifique o computador utilizando o software de proteção. =Certifique-se de que a política de segurança está sendo cumprida.

17-Qual tecnologia de segurança física pode conter informações de autenticação de usuário, incluir a proteção de licença de software, fornece criptografia e fornecer autenticação de hardware e software específica ao sistema do host?

segurança de dois fatores =Trusted Platform Module (TPM) autenticação biométrica Cartão de acesso


18-Um usuário relatou que um navegador web do computador não exibe a home page correta, mesmo quando a página padrão é reconfigurada. Qual é a causa provável desse problema?

Permissões de pasta foram alteradas de Negar para Permitir. O UAC foi desativado no computador. Um vírus danificou o setor de inicialização do disco do sistema. =O computador foi infectado por um spyware.

19-Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar um problema de segurança?

=Quais sintomas você está vivenciando? Você abriu algum anexo vindo de um email suspeito? O seu software de segurança está atualizado? Você escaneou o seu computador recentemente em busca de vírus?

20-O que um programa de detecção de malware procura durante um scan?

=padrões no código de programação do software em um computador sites espelho patches que impedem um recém-descoberto vírus ou worm realizem um ataque bem sucedido um service pack


21-Qual é a maneira mais eficaz de proteger o tráfego sem fio?

=WPA2 filtragem de endereços MAC Esconder o SSID da rede WEP

22-Qual o nome dado aos padrões de programação de código de vírus?

grayware espelhos =assinaturas tabelas de definição de vírus

RESULTADO DO CAPÍTULO 11 CISCO ( 100% )

Realizar avaliação 00:59:20 1 de 22 IT Essentials (Versão 5.0) - ITE Capítulo 11

1-Durante o processo de solução de problemas, um técnico obteve acesso a informações particulares do cliente. O que se espera que o técnico faça com estas informações?

Fazer backup das informações para o caso de o cliente precisar delas algum dia. =Mantê-la em sigilo.


Envie estas informações para o gerente técnico. Envie estas informações para o gerente do cliente. Documente todas as informações em um arquivo de log.

2-Qual é a definição de cyber-lei?

o processo de coleta e análise de dados de sistemas de computadores, redes, comunicações sem fio e dispositivos de armazenamento uma única lei que define crimes que são cometidos on-line =um conjunto de leis internacionais, nacionais e locais que afetam os profissionais de segurança de computadores um contrato que define as expectativas entre a empresa e os fornecedores de serviços de TI para criar um acordo sobre o nível de suporte

3-Quais as duas regras que dizem respeito às atividades diárias gerais de trabalhadores em um ambiente de call center? (Escolha duas.)

Se um técnico recebe uma ligação de um cliente que ele não gosta, o técnico deve passar a chamada para outro técnico. =O técnico deve tratar todos os clientes da mesma forma. Se um cliente reclamar de outro técnico, o técnico que está atendendo a chamada deve concordar com a opinião do cliente. =O técnico deve contactar o cliente se ele for se atrasar para um compromisso. O técnico deve ajustar a cadeira em uma altura que é alta o suficiente para que os pulsos fiquem em uma ângulo mais baixo em relação ao teclado.


4-Qual declaração descreve a melhor prática referente a gestão de tempo?

O técnico pode atender a chamada de outro técnico, mesmo sem permissão para fazê-lo.

=O técnico deve certificar-se de retornar a ligação para um cliente o mais rápido possível.

O técnico deve atender as chamadas mais fáceis primeiro, independentemente da urgência.

O técnico deve prestar um serviço melhor ao cliente para o qual o técnico simpatiza mais.

5-Consulte a exibição. Durante a solução de problema de um software que está instalado no computador, um técnico de nível um solicita a ajuda de um técnico de nível dois. O arquivo mostrado na exibição deve ser enviado para o técnico de nível dois. Como o técnico de nível um deve entregar este arquivo?

Entrege o arquivo apenas no formato impresso. =Retire todas as senhas do arquivos antes de enviá-los via e-mail e, em seguida, forneça as senhas, se necessário, de forma segura. Este arquivo não deve ser compartilhado com o técnico de nível dois. Envie o arquivo, pois ele é destinado a um técnico de nível dois.

6-Quais são os dois locais de armazenamento de dados que contém dados persistentes e que podem ser usados por especialistas em computação forense? (Escolha duas.)


cache =unidades de estado sólido (SSD) =unidades de disco rígido RAM Registradores da CPU

7-Quais as duas ações que um técnico deve tomar caso um conteúdo ilegal, como pornografia infantil, seja descoberto no disco rígido do computador de um cliente? (Escolha duas.)

Remover e destruir o disco rígido. =Documentar o máximo de informação possível. =Contatar as autoridades Desligar o computador até que as autoridades cheguem. Enfrentar o cliente imediatamente.

8-Ao realizar a computação forense, o que pode ser evitado com uma cadeia de custódia cuidadosa e adequada?

roubo de identidade cópia de materiais protegidos por direitos autorais crime cibernético =adulteração de provas

9-Um técnico recebe o telefonema de um cliente que fala muito. Como o técnico deve lidar com a chamada?

=Permita que o cliente a fale sem interrupção e, em seguida, tente usar perguntas fechadas para coletar informações.


Sobreponha o cliente ao falar e rapidamente reúna informações necessárias para auxiliá-lo. Interrompa educadamente e ganhe o controle da chamada, fazendo ao cliente perguntas sociais. Use perguntas abertas e repita todas as informações ao cliente para mostrar, educadamente, que informações desnecessárias estão sendo dadas.

10-Quais são as duas seções que normalmente são incluídas em uma SLA? (Escolha duas.)

=equipamentos e softwares suportados fornecedor de peças do provedor de serviços =tempo de disponibilidade do serviço informações de contato da casa do técnico informações de outros clientes em contato

11-Um cliente liga para relatar o problema de um computador. Quais as duas ações que o técnico pode usar para estabelecer um bom relacionamento com o cliente? (Escolha duas.)

Use termos técnicos para determinar o nível de conhecimento que o cliente possui. =Refira-se ao cliente pelo nome, sempre que possível. =Deixe que o cliente fale sem interrupção. Torne a ligação pessoal, fazendo perguntas que não estão relacionadas com o problema do computador. Faça apenas questões fechadas.

12-Qual é a maneira correta de realizar uma chamada telefônica para solucionar um problema no computador?

Fazer perguntas pessoais para conhecer melhor o cliente.


Explique cada passo para ajudar o cliente a entender o processo de solução de problemas. Sempre reúna as informações do cliente e escale o problema. =Manter um comportamento profissional em todos os momentos.

13-Qual é uma razão para um técnico de nível um escalar um problema para o técnico de nível dois?

quando um dispositivo periférico precisa ser substituído quando o equipamento precisa ser reinicializado quando a resolução da tela do PC de um cliente precisa ser ajustada =quando drivers, aplicativos ou sistema operacional precisam ser instalados

14-O que um técnico de nível dois deve fazer imediatamente após receber uma ordem de trabalho escalada por um técnico de nível um?

=Ligar de volta para o cliente, fazer perguntas adicionais e resolver o problema. Envie a ordem de trabalho para um técnico de nível três e peça ajuda. Chamar o técnico de nível um e fazer perguntas sobre o problema. Documente sugestões de resolução na ordem de trabalho e devolva-a para o técnico de nível um.

15-Quais são as três informações que o técnico de nível um deve reunir de um cliente? (Escolha três.)

saída do software de diagnóstico


=descrição do problema =informações de contato saída de uma conexão remota com o computador do cliente configurações atuais da CMOS =detalhes de todas as alterações recentes no computador

16-Quais são os dois exemplos de exibição de habilidades de comunicação profissional durante uma conversava com o cliente? (Escolha duas.)

=esclarecer o que os clientes dizem, depois de terem terminado as suas explicações interromper os clientes com uma pergunta para reunir mais informações se concentrar no que você não pode fazer para dar aos clientes uma idéia da magnitude do problema =o uso de escuta ativa, com interjeições ocasionais, como "Compreendo" ou "Entendo" pedir aos clientes para parafrasear suas explicações

17-Que situação exigiria que um chamado do support desk recebesse a prioridade máxima?

Um usuário está solicitando um upgrade de memória RAM. Dois usuários estão solicitando uma melhoria na aplicação Alguns computadores não podem fazer log in na rede. =A empresa não pode operar por causa de uma falha do sistema. Alguns usuários estão vivenciando erros no sistema operacional.

18-Quais são as duas afirmações corretas sobre o técnico de nível um e nível dois? (Escolha duas.)


=Técnicos de nível dois respondem chamados de indisponibilidade, pois eles são capazes de resolvê-los mais rapidamente. O técnico de nível dois prepara a ordem de trabalho e a escala para o técnico de nível um, caso ele não consiga resolver o problema dentro de dez minutos. Técnicos de nível um normalmente trabalham em problemas que exigem a abertura do gabinete do computador. =Os técnicos de nível dois normalmente possuem mais conhecimento sobre tecnologia do que os técnicos de nível um. Técnicos de nível dois normalmente são chamados de "peneiradores de incidente", enquanto os técnicos de nível um são chamados de "especialistas do produto".

19-Em uma investigação forense computacional, que tipo de dados são considerados dados voláteis e podem ser perdidos se a alimentação de energia for removida do computador?

dados armazenados em uma uma unidade interna dados armazenados em um disco rígido externo =dados em trânsito entre a RAM e a CPU dados armazenados nos discos magnéticos

20-Que nome é dado a um determinado conjunto de regras gerais que se aplicam a comunicação escrita através da Internet?

=netiqueta interações on-line flame wars Gírias da Internet

21-Ao realizar a computação forense, o que é necessário para provar uma cadeia de custódia?


uma admissão de culpa evidências coletadas =procedimentos de documentação adequados prova pericial

22-Qual procedimento de suporte provavelmente faria com que um cliente insatisfeito ficasse mais insatisfeito?

Reiterar que você pretende resolver o problema. =Pedir ao cliente para realizar passos óbvios ou desnecessários. Desculpar-se pelo tempo de espera Seguir uma abordagem passo-a-passo para resolver o problema.

RESULTADO DO CAPÍTULO 12 CISCO ( 100% )

Realizar avaliação 00:59:03 1 de 22 IT Essentials (Versão 5.0) - ITE Capítulo 12

1-Um computador trava repetidamente sem exibir qualquer mensagem de erro. Quais as duas condições que podem ser a causa do problema? (Escolha duas.)

O usuário violou a política de segurança do usuário. O UAC foi desativado. =O computador foi infectado por um vírus. =Uma atualização corrompeu o sistema operacional. O serviço de índice (Index Service) não está sendo executado.


A CPU precisa ser atualizada.

2-Um laptop com Windows 7 recém instalado foi conectado à rede e configurado com um endereço IP. O técnico, então, tenta pingar o laptop através de outro computador. Enquanto o laptop é capaz de se conectar a outros dispositivos, as solicitações de ping falham. Qual é a provável causa?

=O Firewall do Windows está bloqueando solicitações de ping. O TPM deve ser habilitado. A velocidade da porta da NIC está incorreta. O driver da placa de rede está desatualizado.

3-Um usuário reclama que quando uma página é impressa em uma impressora a laser, a página mancha quando tocada. Qual é uma possível causa para esse problema?

O tambor de EP está danificado. O conjunto do laser está com defeito. =O fusor falhou. Os rolos de coleta estão com defeito.

4-Um técnico chega e pergunta a um cliente: "Você pode descrever o problema?" O cliente responde: "Todas as mensagens de e-mail que eu envio tem a data errada. Eu reiniciei o computador várias vezes, mas isso não parece ajudar."

Qual poderia ser o problema? O disco rígido está começando a falhar.


O MBR está corrompido. A tensão da CPU está configurada para um valor muito baixo. =A bateria da CMOS está falhando.

5-Os usuários que estão conectados em uma rede sem fio recentemente instalada estão reclamando que a conexão de rede está muito lenta e que frequentemente perdem a conectividade. O técnico verifica que a segurança sem fio implementada está correta e constata que não há indícios de usuários não autorizados na rede. Quais são os dois problemas que um técnico pode suspeitar? (Escolha duas.)

=O sinal sem fio é muito fraco. =Interferência de fontes externas. As senhas de rede precisam ser reeditadas pelos usuários. A antena do ponto de acesso é muito forte. O servidor DHCP está com defeito. 6-Um técnico está resolvendo problemas de uma impressora a laser que emite um papel em branco para todos os trabalhos de impressão, incluindo as páginas de teste da impressora. Qual é a provável causa?

=O tambor não está conseguindo manter a carga. A lâmina de limpeza do cilindro está desgastada. O fusor falhou. A impressora a laser não tem uma memória adequada.

7-Um técnico está solucionando problemas de um laptop com Windows 7 que foi infectado por um vírus que danificou o registro mestre de inicialização (MBR). O técnico inicializou o laptop, usando a mídia de instalação, e está tentando reparar o laptop através da interface de linha de


comando. Quais são os dois comandos que o técnico pode usar para reparar o MBR que foi corrompido? (Escolha duas.)

regedit =bootrec /fixmbr chkdsk regedt32 =bootrec /fixboot

8-Um técnico descobre que, ocasionalmente, quando uma impressora de rede é reiniciada, os clientes não conseguem imprimir nela, recebendo a mensagem de erro "documento falhou ao imprimir". Qual é a provável causa deste problema?

O tambor está danificado. A fonte de alimentação está falhando. O nível de toner no cartucho EP está baixo. =A impressora está configurada para obter endereço IP usando o DHCP. A impressora não tem memória suficiente. 9-Um técnico está atualizando um PC mais antigo por uma CPU dual core. Quando o PC é reiniciado, ele se apresenta mais lento do que era antes da atualização. A guia Desempenho do Gerenciador de Tarefas exibe apenas um gráfico de CPU. Qual é a solução mais provável para este problema?

Substitua o disco rígido por um com maior capacidade de armazenamento. =Atualize o firmware da BIOS para suportar a CPU dual core. Fazer overclock na CPU. Aumentar a quantidade de memória RAM disponível.


10 -Um técnico está substituindo um disco rígido interno que era usado como uma unidade secundária de um PC. Depois de conectar o novo hardware e de ligar o computador, a mensagem de erro "OS not found" é exibida. Qual é a causa mais provável para essa mensagem de erro?

A placa-mãe precisa ser substituída para ser capaz de suportar o novo disco rígido. A porta USB tem muitos dispositivos conectados para fornecer energia adequada. A fonte de alimentação está com defeito. A BIOS precisa ser atualizada. =O jumper do disco rígido está configurado incorretamente.

11-Um técnico está resolvendo problemas em um laptop que acende a luz de energia e o LED de atividade do disco rígido. No entanto, o laptop só exibe linhas verticais que mudam de cor. Qual é o problema?

A lâmpada de luz de fundo está com defeito. =A tela LCD está com defeito. O inversor da tela LCD está com defeito. O BIOS está corrompida. 12-Várias vezes durante os últimos dias, o usuário tem vivenciado a Tela Azul ao conectar um disco rígido externo em um laptop, via USB. Qual é a possível solução para este problema?

Atualizar o sistema operacional. Reinstalar o sistema operacional. =Investigue o erro de interrupção e o nome do módulo que o produziu. Pesquise o código de bipe de erro de inicialização para identificar a origem do erro.


13-Um grupo de usuários não é capaz de se conectar à rede. Ao testar vários PCs, emitindo o comando ipconfig,o técnico percebeu que todos eles têm um endereço IP na faixa de 169.254. Qual é a causa mais provável deste problema?

O endereço do gateway está incorreto. =O servidor DHCP não está funcionando. A conexão com a internet está indisponível. O servidor DNS não está funcionando.

14-Um cliente, que está usando um computador com Windows XP, reclama que um novo leitor de cartão não está funcionando. O técnico testa o leitor de cartão em um computador Windows 7 e não detecta nenhum problema. Quais são as duas soluções possíveis para o problema com o computador XP? (Escolha duas.)

Instale memória RAM adicional. Atualize o firmware da CMOS. Modifique as opções da BIOS. =Instale o driver a partir do CD fornecido juntamente com o leitor do cartão. =Faça o download e instale o driver do fabricante do leitor de cartão.

15-Um técnico está trabalhando em um laptop que tem uma tela escura. Depois de conectar um monitor externo e verificar que ele funciona, o técnico agora tem uma ideia melhor sobre o problema. Qual poderia ser o problema?

A CPU está falhando. O driver de vídeo está incorreto. A placa-mãe está com defeito. =O inversor de energia da tela LCD ou a luz de fundo estão com defeito.


16-O PC não é capaz de se conectar a uma rede com fio. O ping feito no endereço de loopback foi bem sucedido, mas o gateway não pôde ser alcançado. No switch da rede, os LEDs de todas as interfaces estão acesos, exceto o da interface que se conecta ao PC. O LED na placa de rede não está aceso. Qual é a causa mais provável deste problema?

O PC tem um endereço IP de DNS incorreto. O gateway precisa ser corrigido. O switch de rede está com defeito. =O cabo de rede está com defeito.

17-Um laptop com o Windows XP exibe a mensagem "NTLDR Missing" após o POST. Quais são as duas razões mais prováveis para este problema? (Escolha duas.)

Há um conflito com um dispositivo recém-instalado. O BOOTMGR foi corrompido. =Boot.ini está faltando ou danificado. =A ordem de inicialização não está configurada corretamente na BIOS. O serviço de índice (Index Service) não está classificando (indexing) nos locais corretos.

18 -Quais são as duas soluções possíveis para qualquer computador com Windows que reinicia continuamente e nunca exibe a área de trabalho? (Escolha duas.)

Atualizar a placa de vídeo. Redefinir os jumpers do disco rígido. =Executar o comando chkdsk /F /R a partir da console de recuperação.


=Pressionar F8 para abrir o menu Opções Avançadas e selecione a opção Desativar a Reinicialização Automática em Caso de Falha do Sistema. Atualizar o processador. Acessar a BIOS e alterar as opções de ordem de boot.

19-Um usuário se queixa de que a impressora está imprimindo caracteres aleatórios ao invés do documento desejado. Qual é a provável causa deste problema?

Os rolos de coleta estão com defeito. A impressora não tem memória suficiente. Sujeira ou detritos na impressora. =Um driver de impressão incorreto foi instalado.

20 -Um técnico substituiu um teclado de laptop que não estava mais funcionando e, em seguida, verificou as funções do teclado recém substituído. Qual é a etapa final que o técnico deve realizar, como parte do processo de solução de problemas?

Fazer uma lista de perguntas fechadas. =Documentar as descobertas, ações e resultados. Pesquise o problema. Implementar medidas preventivas.

21-Um computador exibe a seguinte mensagem quando é inicializado: "MBR has been changed or modified". Qual é a provável causa do problema?

Um vírus alterou o kernel do Windows. =Um vírus do setor de inicialização alterou o registro mestre de inicialização.


A bateria da CMOS falhou. Um módulo de memória RAM não está totalmente encaixado no slot de memória.

22-Os usuários estão reclamando que eles estão recebendo spams a partir de uma conta de email que pertence a um colega de trabalho. O que poderia causar esse problema?

O cliente de email pertencente ao colega de trabalho não está configurado corretamente. O adaptador de rede do computador que é usado pelo colega de trabalho está com defeito. Um vírus danificou o registro mestre de inicialização do sistema que é utilizado pelo colega de trabalho. =A conta de e-mail que pertencente ao colega de trabalho foi infectada por malware.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.