sexta-feira, 7 de agosto de 2015

Certificações Cisco














Parte superior do formulário

Um cliente está considerando comprar um dispositivo multitarefa para criar uma rede doméstica. Quais os três dispositivos que geralmente estão integrados em um dispositivo de rede multiuso (multipurpose)? (Escolha Três)




switch
roteador



ponto de acesso sem fio



Um servidor web pode ser instalado em um computador. Um servidor de e-mail geralmente é fornecido por um provedor, como Google ou Yahoo, ou construído e fornecido em um ambiente corporativo. Os servidores de impressão são comumente encontrados em uma rede corporativa, e não em uma rede local.
Parte inferior do formulário


Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.4.1 Dispositivos da Rede


Parte superior do formulário
Que tecnologia seria recomendada para uma empresa que requer que seus funcionários acessem a Internet enquanto visitam os clientes em locais diferentes?



celular


Acesso a rede celular pode fornecer conectividade de voz, bem como conectividade de Internet para transferências de dados e vídeo.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.9.1 Tecnologias de Conexão


Parte superior do formulário
Quando uma conexão dial-up é usado para se conectar a um provedor de Internet?


quando uma linha telefônica regular é usada
Um modem analógico, interno ou externo, é usado para conectar o computador à linha telefônica.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.9.1 Tecnologias de Conexão


Parte superior do formulário
O que é um exemplo de manutenção de rede?


educar os usuários sobre as políticas e procedimentos de TI



Como um aspecto importante do plano preventivo de uma rede, a equipe de rede deve ser proativa no processo de educação dos usuários da rede, ensinando eles coisas como a política de expiração de senha, procedimentos de reset de senha, como conectar, desconectar e mover os cabos apropriadamente.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.10.1 Manutenção de Rede


Parte superior do formulário
Um técnico está solucionando um problema onde uma das reivindicações do usuário é que o acesso à Internet não está funcionando, mas que no dia anterior o acesso à Internet estava normal. Após a investigação, o técnico determinou que o usuário também não consegue acessar a impressora de rede do escritório. A impressora de rede está na mesma rede que o computador. Foi atribuído o endereço IP 169.254.100.88 ao computador. Qual é a provável causa do problema?

O computador não consegue se comunicar com um servidor DHCP.


Em uma rede em que os funcionários estão utilizando o endereçamento dinâmico, caso um computador não consiga se comunicar com o servidor DHCP para obter um endereço, o sistema operacional Windows automaticamente irá atribuir um endereço IP de link-local, que está dentro do intervalo de 169.254.0.0 a 169.254.255.255. Neste caso, o computador pode apenas se comunicar com computadores conectados à mesma rede, dentro deste intervalo de endereços IP.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.3.2 Endereçando os Equipamentos da Rede


Parte superior do formulário
Qual tecnologia é mais usada para conectar dispositivos a uma PAN?


Bluetooth



Uma rede de área pessoal (PAN) conecta dispositivos sem fio que estão próximos uns aos outros. A tecnologia de rede Bluetooth geralmente fornece a conectividade.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.2.1 Tipos de Redes


Parte superior do formulário
Quais as três camadas do modelo OSI que correspondem a camada de Aplicação do modelo TCP/IP? (Escolha três.)

aplicação
apresentação
sessão


O modelo TCP/IP e o modelo OSI desempenham funções semelhantes. No entanto, o modelo TCP/IP utiliza quatro camadas e o modelo OSI usa sete camadas. As camadas em cada um dos modelos podem ser mapeadas da seguinte forma:

OSI aplicação -> TCP/IP aplicação
OSI apresentação -> TCP/IP aplicação
OSI sessão -> TCP/IP aplicação
OSI transporte -> TCP/IP transporte
OSI rede -> TCP/IP internet
OSI enlace de dados -> TCP/IP acesso à rede
OSI física -> TCP/IP acesso à rede
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.7.1 Modelos de Referência


Parte superior do formulário
Qual é uma desvantagem de configurar um roteador ou ponto de acesso sem fio para operar somente em conformidade com o protocolo padrão 802.11g?


Dispositivos sem fio 802.11a não serão capazes de se conectarem à rede sem fio.
Dispositivos 802.11b, 802.11g e 802.11n podem trabalhar em um ambiente misto. Dispositivos 802.11a e 802.11g não podem trabalhar em conjunto com um ambiente 802.11g.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Qual é o comprimento máximo do segmento especificado pelo padrão
1000BASE-T?


328 pés (100 m)
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.4.2 Cabos e Conectores
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Quais as duas características que descrevem a tecnologia Ethernet? (Escolha duas.)

É suportada pelo padrão IEEE 802.3.


Utiliza o método de controle de acesso ao meio CSMA/CD.

O padrão Ethernet 802.3 especifica que uma rede implementa o método de controle de acesso CSMA/CD.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Quais os três fatores que são razões para uma empresa escolher um modelo cliente/servidor ao invés do ponto-a-ponto? (Escolha três.)




A rede da empresa requer acesso seguro a informações confidenciais.
Os usuários precisam de um banco de dados central para armazenar informações de estoque e vendas.

Os dados recolhidos pelos funcionários são fundamentais e devem ser copiados (becked) regularmente.

Redes cliente/servidor são a melhor escolha ao projetar redes que requerem segurança e controle centralizados de conta de usuário, ou onde os dados precisam estar em um local específico para facilitar o backup. Redes ponto-a-ponto não suportam segurança centralizada e os dados devem estar localizados e protegidos em cada PC individual.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.2.1 Tipos de Redes


Parte superior do formulário
Que benefício é fornecido por uma rede de dados de computador?

compartilhamento de recursos



Redes de dados de computador permitem aos usuários compartilhar recursos na rede.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.2.1 Tipos de Redes


Parte superior do formulário
Quando uma impressora é considerada como um host na rede?

quando ela está conectado a um switch


Quando a impressora estiver conectada diretamente a um dispositivo de rede, como um hub, switch ou roteador, ela é considerada um host na rede.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.1.1 Redes de Computadores


Parte superior do formulário
Um usuário instala uma nova placa de rede gigabit em um PC. O usuário percebe que a taxa de transferência de dados é muito mais lenta do que o esperado. O que o usuário deve fazer para corrigir o problema?

Alterar a definição de half duplex para full duplex na NIC.



Para um melhor desempenho, a NIC gigabit deve operar em modo full duplex. Uma incompatibilidade entre dois dispositivos pode retardar a transferência de dados. Transmissões full duplex permitem 1.000 Mbps em cada direção simultaneamente.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.8.2 Adaptadores de Rede


Parte superior do formulário
A empresa acrescenta alguns computadores reformados a uma rede. A empresa percebe, no entanto, que os computadores reformados apresentam um desempenho significativamente pior do que os computadores originais conectados à rede. Os computadores originais executam muito mais rápido com as aplicações que exigem a transferência de dados através da rede. O que os técnicos da empresa devem fazer?


Verifique se as placas de rede dos computadores reformados são limitados a 10 Mbps.
Para solucionar problemas relacionados à velocidade em uma rede, é importante verificar as configurações de velocidade nos adaptadores. Inconsistências de duplex também podem resultar em um desempenho degradado.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.11.2 Problemas e Soluções Comuns de Redes

Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.
Subtotal:                                             


Parte superior do formulário
Qual declaração descreve a topologia lógica para uma LAN?


Ela descreve como os computadores acessam o meio físico da LAN.
Uma topologia lógica descreve como os host acessam ao meio físico da rede, se a rede é uma rede de broadcast, uma rede token ring ou qualquer outro tipo de rede.
Parte inferior do formulário



Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.5.1 Topologias


Parte superior do formulário
Quais as três camadas do modelo OSI que correspondem a camada de Aplicação do modelo TCP/IP? (Escolha três.)

aplicação
apresentação
sessão


O modelo TCP/IP e o modelo OSI desempenham funções semelhantes. No entanto, o modelo TCP/IP utiliza quatro camadas e o modelo OSI usa sete camadas. As camadas em cada um dos modelos podem ser mapeadas da seguinte forma:

OSI aplicação -> TCP/IP aplicação
OSI apresentação -> TCP/IP aplicação
OSI sessão -> TCP/IP aplicação
OSI transporte -> TCP/IP transporte
OSI rede -> TCP/IP internet
OSI enlace de dados -> TCP/IP acesso à rede
OSI física -> TCP/IP acesso à rede
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.7.1 Modelos de Referência


Parte superior do formulário
Um dispositivo tem um o seguinte endereço IPv6 configurado: 2001:0DB8:75a3:0214:0607:1234:aa10:bA01. Qual é o interface ID do dispositivo?


0607:1234:aa10:ba01


O endereço IPv6 é composto por 128 bits representados por oito blocos de quatro dígitos hexadecimais. Os últimos quatro blocos de endereço representam o interface ID que é controlado pelo administrador.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.3.2 Endereçando os Equipamentos da Rede


Parte superior do formulário
Qual é uma desvantagem de configurar um roteador ou ponto de acesso sem fio para operar somente em conformidade com o protocolo padrão 802.11g?


Dispositivos sem fio 802.11a não serão capazes de se conectarem à rede sem fio.
Dispositivos 802.11b, 802.11g e 802.11n podem trabalhar em um ambiente misto. Dispositivos 802.11a e 802.11g não podem trabalhar em conjunto com um ambiente 802.11g.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Quais as duas características que descrevem a tecnologia Ethernet? (Escolha duas.)

É suportada pelo padrão IEEE 802.3.


Utiliza o método de controle de acesso ao meio CSMA/CD.



O padrão Ethernet 802.3 especifica que uma rede implementa o método de controle de acesso CSMA/CD.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Quando uma impressora é considerada como um host na rede?

quando ela está conectado a um switch



Quando a impressora estiver conectada diretamente a um dispositivo de rede, como um hub, switch ou roteador, ela é considerada um host na rede.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.1.1 Redes de Computadores


Parte superior do formulário
Um usuário pode imprimir em uma impressora que está na mesma rede, mas o tráfego do usuário não pode acessar a Internet. Qual é a possível causa do problema?

O endereço do gateway padrão no PC está ausente ou incorreto.


O endereço IP do gateway padrão é usado para alcançar outras redes, incluindo a Internet.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.11.2 Problemas e Soluções Comuns de Redes








1.1.1 Gabinetes e Fontes de Alimentação



1.1.2 Componentes Internos do Computador



1.1.3 Portas e Cabos Externos



1.1.4 Dispositivos de Entrada e Saída





1.2.1 Selecionando os Componentes do PC





1.3.1 Sistemas de Computadores Especializados





1.4.1 Resumo






2.1.1 Procedimentos de Proteção Pessoal



2.1.2 Procedimentos para Proteger Equipamentos e Dados



2.1.3 Procedimentos de Proteção do ambiente





2.2.1 Ferramentas de Hardware



2.2.2 Ferramentas de Software



2.2.3 Ferramentas de Organização



2.2.4 Demonstrar o Uso Adequado das Ferramentas





2.3.1 Resumo






3.1.1 Abra o Gabinete e Instale a Fonte de Alimentação



3.1.2 Instalação da Placa-Mãe



3.1.3 Instalação dos Drives



3.1.4 Instalando as Placas de Expansão



3.1.5 Instalação dos Cabos





3.2.1 POST e BIOS



3.2.2 Configuração da BIOS





3.3.1 Placa-mãe e seus Componentes



3.3.2 Dispositivos de Armazenamento



3.3.3 Dispositivos de Entrada e Saída





3.4.1 Resumo






4.1.1 Visão Geral de Manutenção Preventiva de PC





4.2.1 Etapas do Processo de Solução de Problemas



4.2.2 Problemas e Soluções Comuns para PCs





4.3.1 Resumo






5.1.1 Termos e Características dos Sistemas Operacionais



5.1.2 Tipos de Sistemas Operacionais



5.1.3 Necessidades dos Clientes para um Sistema Operacional



5.1.4 Atualizações do Sistema Operacional





5.2.1 Procedimentos de Configuração de Disco Rígido



5.2.2 Opções de Instalação Personalizada



5.2.3 Sequência de Inicialização e Arquivos de Registro



5.2.4 Multiboot



5.2.5 Estrutura de Diretório e Atributos de Arquivos





5.3.1 Desktop, Ferramentas e Aplicações



5.3.2 Utilitários do Painel de Controle



5.3.3 Ferramentas Administrativas



5.3.4 Ferramentas do Sistema



5.3.5 Acessórios



5.3.6 Utilitários do Painel de Controle Exclusivos para Versões Específicas do Windows



5.3.7 Ferramentas de Linha de Comando





5.4.1 Propósito e Requisitos da Virtualização





5.5.1 Plano de Manutenção Preventiva para Sistema Operacional





5.6.1 Aplicando o Processo de Solução de Problemas em Sistemas Operacionais



5.6.2 Problemas e Soluções Comuns para Sistemas Operacionais





5.7.1 Resumo






6.1.1 Redes de Computadores





6.2.1 Tipos de Redes





6.3.1 Fluxo de Dados



6.3.2 Endereçando os Equipamentos da Rede



6.3.3 Portas e Protocolos Comuns





6.4.1 Dispositivos da Rede



6.4.2 Cabos e Conectores





6.5.1 Topologias





6.6.1 Cabeada e Sem Fio





6.7.1 Modelos de Referência





6.8.1 Passos de Instalação de Rede



6.8.2 Adaptadores de Rede



6.8.3 Configurações de Roteador sem fio e com fio



6.8.4 Configurações do Sistema Operacional





6.9.1 Tecnologias de Conexão





6.10.1 Manutenção de Rede





6.11.1 Aplicando o Processo de Solução de Problemas de Redes



6.11.2 Problemas e Soluções Comuns de Redes





6.12.1 Resumo






7.1.1 Componentes de Laptops





7.2.1 Comparando os Tipos de Visores



7.2.2 Componentes Internos





7.3.1 Configurações de Energia





7.4.1 Recursos e Configurações do Sistema Operacional





7.5.1 Opções de Expansão



7.5.2 Substituindo Dispositivos de Hardware





7.6.1 Manutenção Programada para Laptops





7.7.1 Aplicar o Processo de Solução de Problemas em Laptops



7.7.2 Problemas e Soluções Comuns para Laptops





7.8.1 Resumo






8.1.1 Hardware de Dispositivos Móvies





8.2.1 Android vs iOS



8.2.2 Interface de Toque do Android



8.2.3 Interface de Toque do iOS



8.2.4 Características Comuns de Dispositivos Móveis





8.3.1 Rede de Dados Sem Fio e Celular



8.3.2 Bluetooth



8.3.3 Configurando o Email



8.3.4 Sincronização de Dispositivos Móveis





8.4.1 Senhas de Bloqueio



8.4.2 Serviços de Nuvem em Smart Devices



8.4.3 Software de Segurança





8.5.1 Aplicando o Processo de Solução de Problemas em Dispositivos Móveis



8.5.2 Problemas e Soluções Comuns de Dispositivos Móveis





8.6.1 Resumo






9.1.1 Características e Capacidades





9.2.1 Tipos de Impressoras





9.3.1 Instalação e Atualização de Drivers, Firmware e RAM



9.3.2 Configurações Padrão e Opcionais



9.3.3 Otimizando o Desempenho da Impressora





9.4.1 Configurações do Sistema Operacional para o Compartilhamento de Impressora



9.4.2 Servidores de Impressão





9.5.1 Manutenção Preventiva de Impressoras





9.6.1 Aplicando o Processo de Solução de Problemas em Impressoras



9.6.2 Problemas e Soluções Comuns de Impressoras





9.7.1 Impressoras






10.1.1 Tipos de Ameaças de Segurança



10.1.2 Acesso à Dados e Equipamentos





10.2.1 Políticas de Segurança



10.2.2 Protegendo os Dados



10.2.3 Proteção Contra Softwares Maliciosos



10.2.4 Técnicas de Segurança



10.2.5 Protegendo os Equipamentos Físicos





10.3.1 Manutenção de Segurança





10.4.1 Aplicando o Processo de Solução de Problemas de Segurança



10.4.2 Problemas e Soluções Comuns de Segurança





10.5.1 Resumo






11.1.1 Habilidades de Comunicação, Resolução de Problemas e Comportamento Profissional



11.1.2 Trabalhando com um Cliente



11.1.3 Melhores Práticas dos Funcionários





11.2.1 Considerações Èticas e Legais



11.2.2 Visão Geral de Procedimentos Legais





11.3.1 Técnicos de Call Center Nível Um e Nível Dois





11.4.1 Resumo






12.1.1 Aplicar o Processo de Solução de Problemas em Componentes e Periféricos do Computador





12.2.1 Aplicar o Processo de Solução de Problemas em Sistemas Operacionais





12.3.1 Aplicar o Processo de Solução de Problemas em Redes





12.4.1 Aplicar o Processo de Solução de Problemas em Laptops





12.5.1 Aplicar o Processo de Solução de Problemas em Impressoras





12.6.1 Aplicar o Processo de Solução de Problemas de Segurança





12.7.1 Resumo

Legenda

 Contém itens de observações personalizadas. 
 Item de observações personalizadas. 
Print Email


Inicialmente gostaria de me apresentar como o responsável pelas atividades de CompTIA na América Latina e Caribe, o que inclui ajudar os profissionais de TIC como você em superar as suas metas de desenvolvimento pessoal. Você está registrado para um teste do programa CompTIA CertMaster. O que você acha? Você está buscando obter uma certificação CompTIA? Você procura deseja ajuda para se preparar para um exame de certificação CompTIA? Como posso te ser útil? Os cursos de aprendizagem CompTIA CertMaster são projetados para ajudá-lo a aprender mais rápido, reter o conhecimento por mais tempo e, relembrar o conhecimento quando você precisar. A razão fundamental da CompTIA para o lançamento deste instrumento é o de ajudar os profissionais de TIC como você a chegar na etapa final: A CERTIFICAÇÃO. Eu posso te ajudar de algumas maneiras. Primeiro, se você ainda não comprou um curso CompTIA CertMaster, mas tem planos de fazer uma compra, por favor contate-me. Eu posso disponibilizar um cupom de desconto promocional para o curso. Se você entende que precisa de mais ajuda, como um curso presencial com um instrutor, entre em contato comigo. Posso conectá-lo com os nossos parceiros de aprendizagem no Brasil. Finalmente, se você estiver pronto para o exame de certificação, entre em contato comigo. Eu posso disponibilizar um cupom de desconto promocional para o exame de certificação. Estamos ansiosos para sabermos mais de você e trabalharmos mais com você para que o seu objetivo seja alcançado. Atenciosamente, , Regional Manager, Latin America and the Caribbean Office   |  If you would prefer not to receive emails from us, go here. Please send any comments about this Gerenciar Detalhes CompTIA

2 comentários: