Início

Questões de Concursos CELESC

Resolva questões de CELESC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q907204 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

A empresa XPTOTech está implementando as práticas do ITIL para melhorar seu suporte e entrega de serviços de TI. Durante uma reunião, o gerente de TI explicou a importância de gerenciar incidentes de forma eficiente para minimizar o impacto na operação dos serviços de TI. Qual dos seguintes processos do ITIL é responsável por restaurar a operação normal do serviço o mais rápido possível após a ocorrência de um incidente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

382Q907582 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

Um desenvolvedor web está iniciando um novo projeto e precisa escolher a tecnologia mais adequada para o desenvolvimento da aplicação. Qual tecnologia seria mais adequada para o desenvolvimento de uma aplicação web single-page (SPA) com as seguintes características:

Interface interativa e dinâmica: A aplicação precisa apresentar uma interface gráfica rica em interações e atualizações dinâmicas, sem a necessidade de recarregar toda a página.

Desenvolvimento rápido e eficiente: O desenvolvedor busca uma tecnologia que permita um processo de desenvolvimento ágil e eficiente, com foco na produtividade e na reutilização de código.

Comunidade grande e ativa: É importante que a tecnologia escolhida possua uma comunidade grande e ativa, com ampla documentação, tutoriais e suporte online.

Selecione a opção CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

383Q907098 | Psicologia, Estresse Laboral, Psicólogo, CELESC, ACAFE, 2024

A Psicodinâmica do Trabalho enfrenta diversos desafios no ambiente organizacional, sendo um dos principais a dificuldade de promover um espaço de escuta.

Assinale a frase que exemplifica um contexto organizacional que, muitas vezes, esconde o sofrimento dos trabalhadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

384Q907150 | Psicologia, Psicologia e Organizações, Psicólogo, CELESC, ACAFE, 2024

Sobre a teoria da criação do conhecimento de Nonaka e Takeuchi (1995), analise as afirmativas abaixo:

I. É um modelo conceitual que busca compreender em duas dimensões o processo de criação do conhecimento nas organizações. Este modelo propõe uma coerência ao explicar como o conhecimento é criado neste contexto.


PORQUE


II. Na dimensão epistemológica, o conhecimento é tácito e explícito, enquanto na dimensão ontológica, o conhecimento encontra-se em diferentes níveis.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

385Q907155 | Psicologia, Gestão de Conhecimento em Psicologia, Psicólogo, CELESC, ACAFE, 2024

Sobre o conceito de aprendizagem significativa, assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q907164 | Psicologia, Saúde Mental, Psicólogo, CELESC, ACAFE, 2024

A compreensão e a gestão dos riscos psicossociais no ambiente de trabalho são fundamentais para promover a saúde mental e o bem-estar dos trabalhadores. Considerando os diferentes aspectos que compõem os riscos psicossociais, avalie as seguintes afirmações e identifique a opção CORRETA que descreve esses riscos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

387Q886187 | Administração Geral, Decorrências da Teoria Neoclássica Processo Administrativo, Assistente Administrativo, CELESC, ACAFE, 2024

E um órgão público você foi incumbido de melhorar a eficiência e a eficácia nos processos do setor. Após uma análise inicial, você decide adotar uma abordagem sistemática baseada nas quatro funções da administração: planejamento, organização, direção e controle. Qual das seguintes ações representa CORRETAMENTE a função de controle?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

388Q907120 | Redes de Computadores, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está planejando implantar um gateway de aplicação para melhorar o gerenciamento de tráfego e aumentar a segurança das suas aplicações web. O gestor de TI está elaborando um plano detalhado para a implantação do gateway de aplicação e quer garantir que todas as etapas sejam seguidas corretamente para maximizar os benefícios dessa tecnologia. Qual das seguintes etapas é a primeira a ser realizada no processo de implantação de um gateway de aplicação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q907135 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de consultoria em segurança da informação está conduzindo uma sessão de treinamento para uma equipe de desenvolvimento de software sobre os métodos de segurança em banco de dados. O instrutor destaca a importância de implementar medidas de segurança robustas para proteger os dados confidenciais armazenados em bancos de dados. Qual dos seguintes métodos é um componente essencial para garantir a segurança em um banco de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

390Q907141 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q907145 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q907147 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma equipe de engenheiros de uma empresa de tecnologia está analisando a arquitetura de um novo processador para otimizar o desempenho dos seus sistemas. Durante a reunião, eles discutem diversos aspectos de arquitetura de computadores e métricas de avaliação de desempenho, como CPI (Ciclos por Instrução), frequência de clock e latência de memória. Qual dos seguintes fatores é mais crítico para melhorar o desempenho geral de um processador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

393Q907186 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma equipe de desenvolvimento de software está trabalhando em um projeto para um novo aplicativo mobile. O cliente deseja um aplicativo inovador e com alta qualidade, mas o prazo para entrega é apertado. A equipe busca uma metodologia de desenvolvimento que permita entregas frequentes de valor ao cliente e adaptação às mudanças de requisitos. Qual metodologia ágil é mais adequada para esse projeto, considerando as necessidades da equipe e do cliente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

394Q907194 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma empresa de software deseja aprimorar seus processos de desenvolvimento e busca se adequar ao Modelo de Melhoria de Processos de Software Brasileiro (MPS BR SW) na versão 2023. A empresa já possui um sistema de gestão da qualidade, mas ainda não o utiliza de forma integrada aos seus processos de software. Qual das alternativas a seguir NÃO representa um requisito fundamental do MPS BR SW 2023 para a gestão de processos de software da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

395Q886203 | Administração Geral, Assistente Administrativo, CELESC, ACAFE, 2024

Sobre rotinas e fluxo do trabalho no contexto da administração pública, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q907207 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

A empresa XYZSecure está buscando certificar seus sistemas de gestão de segurança da informação de acordo com as normas ISO 27001 e ISO 27002. Durante o processo de implementação, a equipe de segurança da informação precisa definir os controles de segurança necessários para proteger os ativos de informação da organização. Qual das seguintes normas é mais apropriada para fornecer um conjunto abrangente de controles de segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q889049 | Telecomunicações, Telecomunicações, CELESC, ACAFE, 2024

A respeito do sistema VOIP, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

398Q889060 | Enfermagem, Fundamentos e Procedimentos de Enfermagem, Enfermagem, CELESC, ACAFE, 2024

Conforme as normas do Programa Nacional de Imunização (PNI) do Brasil, a temperatura dos refrigeradores destinados à estocagem de imunobiológicos, no nível local, deve ser mantida entre:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

399Q889073 | Telecomunicações, Sistemas de Transmissão e Modulação, Telecomunicações, CELESC, ACAFE, 2024

As redes FTTH (fiber to the home) revolucionaram a forma como a internet é entregue aos usuários finais, oferecendo velocidades significativamente maiores e maior confiabilidade do que as tecnologias tradicionais de cobre. Diante o exposto, quais são os protocolos comumente utilizados em redes FTTH para comunicação entre a ONT e a central?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q889587 | Redes de Computadores, IP Internet Protocol, Eletrotécnica, CELESC, ACAFE, 2024

Um dos identificadores usados em rede de computadores é o identificador numérico chamado IP (do inglês, Internet Protocol), sendo utilizado na camada de rede. O endereço IP possui duas versões, sendo a mais famosa o IPv4 e mais atual o IPv6, diferenciando em termos de pacote e formato do endereço. O IPv4 é divido em 4 octetos (bytes), sendo que cada octeto representa uma informação específica dentro do contexto de uma rede de computadores. Por exemplo, para o IP 192.168.0.1, o quarto octeto representa o computador que será endereçado, o terceiro representa a sub-rede e os dois a classe de rede. Além disso, a máscara de sub-rede, composta também por 4 octetos, indica quantos computadores serão endereçados na sub-rede. Diante do exposto, a assinale a alterativa CORRETA sobre como expandir a quantidade de computadores em uma sub-rede para 512 endereços IP, no máximo.

As afirmativas CORRETAS a respeito dessa métrica são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.