Questão 1
Texto da questão
Um bom Service Desk atua estrategicamente para:
a) Tornar o uso da tecnologia simples e possível;
b) Analisar e aumentar os custos de infraestrutura;
c) Orientar o usuário quanto a utilização correta das ferramentas tecnológicas;
d) Garantir a satisfação do suporte.
Analise as questões com V (verdadeiro) e F (falso) e assinale a alternativa que melhor representa sua análise:
Escolha uma:
a. F, F, F, F
b. F, V, F, V
c. F, V, V, F
d. V, F, V, F
e. V, V, V, V
Questão 2
Texto da questão
Sobre a comunicação Eficaz:
a) A comunicação eficaz exige que nos dediquemos ouvir uns aos outros;
b) A comunicação deve sempre ocorrer de forma eficaz;
c) Ao nos comunicarmos devemos sempre controlar nossas emoções para evitar
situações estressantes;
d) Durante uma argumentação não há necessidade de manter o foco e a clareza.
Analise as questões com V (verdadeiro) e F (falso) e assinale a alternativa que melhor representa sua análise:
Escolha uma:
a. F, V, F, V
b. V, V, V, F
c. F, F, F, F
d. V, V, F, F
e. V, V, V, V
Questão 3
Texto da questão
A Netiqueta é um conjunto de boas maneiras e normas gerais de bom senso que
proporciona o uso da internet de forma mais amigável.
Marque a alternativa INCORRETA sobre Netiqueta:
Escolha uma:
a. Para não ter problemas com a comunicação, deve se ter cuidado com ironia e abreviaturas.
b. O ideal é ignorar as ofensas na internet e, se necessário, fazer uma pausa e retomar a conversa com maior cautela.
c. Pode ser enviado correntes e mensagens de propagandas sempre, independente de ser solicitado ou não.
d. Letras maiúsculas significam que a pessoa está gritando, ou seja, nunca se deve escrever utilizando só elas.
e. Emoticons quando usados de forma correta demonstram sentimentos, mas, eles não devem ser utilizados como parte do texto.
Questão 4
Texto da questão
Em nossa apostila aprendemos que no Sistema Operacional Windows, quando um arquivo é gravado no disco rígido, geralmente ele é dividido em vários pedaços, e
espalhado ao longo do HD. Dependendo da frequência de acesso e da quantidade de pedaços espalhados, esse processo pode tomar tempo do sistema operacional, deixando o computador lento.
Assinale a alternativa abaixo que informa qual a ferramenta do Windows que pode ser usada para juntar esses pedaços de forma eficiente, fazendo com que o acesso ao arquivo seja otimizado e que o HD tenha que trabalhar menos para conseguir ler este arquivo?
Escolha uma:
a. Desfragmentador de disco;
b. Backup de arquivos;
c. Limpeza de disco;
d. Reparar e Limpar;
e. Depuração de erros no disco;
Feedback
Sua resposta está correta.
Questão 5
Texto da questão
Leia as sentenças a seguir sobre Detecção e limpeza de Vírus:
i. Cavalos de Troia é um malware. Ele tem aparência de um software legível e pode até mesmo estar integrado a algum software em seu download.
ii. Spyware é preparado para espionar usuários. Ele salva senhas, informações de cartão de crédito e dados pessoais.
iii. Worms é um malware. Ele acessa todos os computadores que estão conectados em uma mesma rede.
iv. Adware inunda as vítimas com anúncios indesejados e abre pontos de segurança vulneráveis para outros malwares.
Analise as questões com V (verdadeiro) e F (falso) e assinale a alternativa que melhor representa sua análise:
Escolha uma:
a. F, F, F, F
b. F, V, F, V
c. V, V, V, V
d. V, F, V, F
e. V, F, F, F
Respostas
respondido por:
1
Resposta:
Questão 1
Texto da questão Um bom Service Desk atua estrategicamente para:
Resposta:
d. V, F, V, F
Explicação:
mstorreskarine:
Resposta: 1) D; 2) B; 3) C; 4) A; 5) C
respondido por:
0
Resposta:
Letra B. V, V, V, V
Explicação:
Todas as alternativas são verdadeiras e tem coerência.
i. Cavalos de Troia é um malware. Ele tem aparência de um software legível e pode até mesmo estar integrado a algum software em seu download.
ii. Spyware é preparado para espionar usuários. Ele salva senhas, informações de cartão de crédito e dados pessoais.
iii. Worms é um malware. Ele acessa todos os computadores que estão conectados em uma mesma rede.
iv. Adware inunda as vítimas com anúncios indesejados e abre pontos de segurança vulneráveis para outros malwares.
Perguntas similares
3 anos atrás
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás
7 anos atrás