Início

Questões de Concursos CELESC

Resolva questões de CELESC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q907159 | Psicologia, Gestão de Pessoas, Psicólogo, CELESC, ACAFE, 2024

A gestão por competências é um modelo estratégico de gestão de pessoas que visa impulsionar a eficiência e a competitividade organizacional.

Sobre a relação entre gestão por competências e desenvolvimento de pessoas, pode-se compreender que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q907198 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma equipe de desenvolvedores está trabalhando na criação de um novo sistema de gerenciamento de inventário para uma loja de varejo. Para garantir a eficiência e consistência dos dados, a equipe decide aplicar técnicas de normalização ao banco de dados. Durante uma reunião, um dos desenvolvedores pergunta sobre os principais objetivos e regras da normalização. Qual das seguintes afirmações sobre normalização em banco de dados está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q889045 | Telecomunicações, Sistemas de Transmissão e Modulação, Telecomunicações, CELESC, ACAFE, 2024

Sobre o canal de fibra óptica, análise as afirmações a seguir.

I. No canal de fibra óptica há irradiação de interferência que pode ser considerada uma fonte geradora de EMI.

II. Transmissão de dados com fibra óptica não sofre interferência de sinais eletromagnéticos externos.

III. Há uma atenuação de baixo valor da luz causada pela fibra.

IV. Fibras ópticas permitem taxas de transmissão de dados na ordem de 10 Gbits/s.

V. Fibras ópticas usadas para transmissão de dados permitem a transmissão de sinais elétricos e de luz ao mesmo tempo.

A alternativa que contêm somente as CORRETAS é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q889052 | Telecomunicações, Redes e Computação, Telecomunicações, CELESC, ACAFE, 2024

A respeito da telefonia IP, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q889078 | Telecomunicações, Redes e Computação, Telecomunicações, CELESC, ACAFE, 2024

A implantação e a manutenção de redes FTTH (fiber to the home) apresentam desafios únicos devido à complexidade e às características específicas da tecnologia de fibra óptica. Diante do exposto, assinale a alternativa CORRETA, referente aos principais desafios na instalação de redes FTTH:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q907181 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Você é o compliance officer de uma grande empresa brasileira. Durante uma apresentação sobre a importância do compliance e da integridade corporativa, um dos diretores perguntou quais são as principais responsabilidades e penalidades estabelecidas pela Lei Federal Anticorrupção n.º 12.846/2013. Ele quer entender melhor como a empresa pode ser responsabilizada e quais medidas devem ser adotadas para estar em conformidade com a lei. De acordo com a Lei Federal Anticorrupção n.º 12.846/2013, qual das seguintes afirmações é CORRETA sobre as responsabilidades e penalidades para empresas envolvidas em atos de corrupção?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q907188 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma empresa de tecnologia está implementando novas políticas de segurança da informação para proteger seus dados e sistemas. A equipe de segurança está organizando uma sessão de treinamento para todos os funcionários, explicando os diferentes aspectos dessas políticas e a importância de cada uma. Qual das seguintes afirmações sobre políticas de segurança da informação está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q886199 | Administração Geral, Administração de Recursos Materiais e Patrimoniais, Assistente Administrativo, CELESC, ACAFE, 2024

Engloba a sequência de operações que tem seu início na identificação do fornecedor, na compra do bem, em seu recebimento, transporte interno e acondicionamento, em seu transporte durante o processo produtivo, em sua armazenagem como produto acabado e, finalmente, em sua distribuição ao consumidor final. Está-se falando da:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q889027 | Arquivologia, Legislação Arquivística, Atendente Comercial, CELESC, ACAFE, 2024

Um setor público está desenvolvendo um programa de gestão de documentos para melhorar a organização e o acesso às informações públicas. Como parte desse programa, a equipe responsável deve alinhar suas práticas aos requisitos estabelecidos pela Lei n.º 8.159, de 8 de janeiro de 1991. Com base nas diretrizes dessa lei, qual das ações a seguir é a mais importante para garantir a CORRETA gestão dos arquivos públicos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q889068 | Telecomunicações, Sistemas de Transmissão e Modulação, Telecomunicações, CELESC, ACAFE, 2024

Qual é a função de um OADM (optical add-drop multiplexer) em uma rede DWDM?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q907124 | Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q907184 | Direito Penal, Crimes Por Preconceito Racial, Assistente Social, CELESC, ACAFE, 2024

Conforme a lei nº 7.716, de 5 de janeiro de 1989, define os crimes resultantes de preconceito de raça ou de cor. Analise as alternativas a abaixo e assinale a INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q889070 | Telecomunicações, Redes e Computação, Telecomunicações, CELESC, ACAFE, 2024

No campo das redes de comunicação, dentre os principais protocolos utilizados para transmissão de dados, estão o IP (Internet protocol) tradicional e o MPLS (multiprotocol label switching). Assinale a alternativa CORRETA, que descreve qual é a principal diferença entre o MPLS e o IP tradicional.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q1080579 | Estatuto da Pessoa com Deficiência, Direitos Fundamentais no Estatuto da Pessoa com Deficiência, Assistente Social, CELESC, ACAFE, 2024

Com base na Lei nº 13.146, de 6 de julho de 2015, que institui a Lei Brasileira de Inclusão da Pessoa com Deficiência (Estatuto da Pessoa com Deficiência), analise as afirmações abaixo e assinale a INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q907572 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

Homologação de software é um processo que consiste em verificar e validar se um software atende aos requisitos e expectativas do cliente, antes de ser lançado oficialmente no mercado. Entre os principais princípios da homologação está o Teste de Desempenho. Considere os testes apresentados a seguir.

I. Teste de carga.

II. Teste de estresse.

III. Teste de volume.

IV. Teste de escalabilidade.

Assinale a alternativa CORRETA, que apresenta aqueles que são considerados testes de desempenho:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q907152 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q889037 | Telecomunicações, Telecomunicações, CELESC, ACAFE, 2024

Diante de questões envolvidas em aparelhos que operam em frequências ISM (Industrial, Scientific, and Medical), indique a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q889048 | Telecomunicações, Telecomunicações, CELESC, ACAFE, 2024

Em redes de computadores, a camada física é a camada que efetivamente interage com o meio de transmissão, ou seja, a parte física que conecta componentes entre si, englobando todos os elementos de hardware. A camada física tem tarefas complexas a serem cumpridas. Uma das principais é o fornecimento de serviços para a camada de enlace. Os dados na camada de enlace são formados por 0s e 1s, organizados em pacotes que estão prontos para serem enviados através do meio de transmissão. Esse fluxo de 0s e 1s tem de ser, primeiramente, convertido em outra entidade: os sinais. Um dos serviços fornecidos pela camada física é criar um sinal que represente esse fluxo de bits. Compreender a camada física é crucial para garantir uma comunicação de rede confiável e eficiente. Igualmente, importantes são os conceitos de Compatibilidade Eletromagnética (do inglês, Electromagnetic Compatibility – EMC) e Interferência Eletromagnética (do inglês, Eletromagnetic Interference – EMI), que se referem ao impacto da energia eletromagnética nos dispositivos de rede. A EMC garante que os dispositivos operem corretamente em seu ambiente eletromagnético sem causar ou sofrer interferências, enquanto a EMI refere-se à perturbação causada pela radiação eletromagnética, que pode degradar o desempenho dos dispositivos eletrônicos e sistemas de comunicação. No que diz respeito à transmissão, analise as afirmações:

I. Na transmissão wireless, há uma relação inversamente proporcional entre SNR e BER, sendo que, quanto maior o SNR, melhor será a transmissão.

II. Na transmissão wireless, há uma relação inversamente proporcional entre SNR e BER, sendo que, quanto maior o BER, melhor será a transmissão.

III. O par trançado inibe os ruídos que incidem sobre o cabo devido ao campo eletromagnético gerado pelo trançar dos cabos. O cabo coaxial inibe pela blindagem oferecida pela estrutura entorno ao núcleo do cabo.

IV. A blindagem ou par trançado é suficiente para proteção dos dados transmitidos para qualquer ambiente, sendo desnecessária a aplicação de técnicas de detecção e correção de erros em outras camadas.

V. A utilização de técnicas de detecção de erros complementa a ação física de blindagem e trançar de cabos, permitindo detectar inversões de bits geradas, por exemplo, pela incidência de ruídos.

A alternativa que apresenta somente afirmações CORRETAS é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q889051 | Telecomunicações, Telefonia e Comutação, Telecomunicações, CELESC, ACAFE, 2024

A respeito do sistema de telefonia fixa comutada, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.