As redes FTTH (fiber to the home) revolucionaram a forma como a internet é entregue aos usuários finais, oferecendo velocidades significativamente maiores e maior confiabilidade do que as tecnologias tradicionais de cobre. Diante o exposto, quais são os protocolos comumente utilizados em redes FTTH para comunicação entre a ONT e a central?

Avalie as seguintes situações descritas em um ambiente organizacional e assinale a alternativa que NÃO configura um caso de assédio moral:

Uma empresa de e-commerce está planejando expandir suas operações online para suportar um maior número de usuários simultâneos e garantir que o sistema permaneça disponível mesmo em caso de falhas. O gerente de TI está avaliando diferentes topologias de bancos de dados relacionais para alcançar alta disponibilidade e escalabilidade. Qual das seguintes topologias de banco de dados relacionais é mais adequada para um ambiente que exige alta disponibilidade e escalabilidade?

Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA?

A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?

Sobre rotinas e fluxo do trabalho no contexto da administração pública, assinale a alternativa CORRETA:

Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA?

A modulação QPSK (Quadriphase-Shift Keying) é uma técnica utilizada em sistemas de comunicação modernos. Sendo uma extensão da técnica PSK, o QPSK oferece melhorias significativas na eficiência de largura de banda e na robustez do sinal. Diante do exposto sobre o conceito de QPSK, assinale a alternativa CORRETA.

Conforme as normas do Programa Nacional de Imunização (PNI) do Brasil, a temperatura dos refrigeradores destinados à estocagem de imunobiológicos, no nível local, deve ser mantida entre:

A Celesc tem compromisso permanente com a melhoria das condições de trabalho e a minimização dos riscos ocupacionais, visando estabelecer ambiente seguro e saudável para o trabalhador. Diante do exposto, analise as afirmativas abaixo quanto às diretrizes da Política de Segurança e Saúde do Trabalho da Celesc.

I. A prática da segurança e saúde no trabalho será considerada inerente a quaisquer serviços executados, em que todo o trabalho deverá ser resguardado pelas indispensáveis medidas de prevenção, tendo em vista a eliminação ou controle dos riscos.

II. A segurança e a saúde no trabalho serão desenvolvidas através da implantação de um sistema de gestão, considerando apenas os riscos e o cumprimento dos requisitos legais referentes à segurança e saúde no trabalho, em conformidade com os preceitos de responsabilidade social e garantindo sua melhoria contínua.

III. Os Equipamentos de Proteção Individual – EPI e os Equipamentos de Proteção Coletiva – EPC são considerados ferramentas de serviço, com a utilização facultativa em algumas atividades, sendo garantido o seu fornecimento e constante atualização.

IV. Em todos os treinamentos, capacitações e formações realizados pela empresa, deverão ser abordados os aspectos de segurança, saúde e bem-estar envolvidos na execução das atividades.

Assinale a alternativa CORRETA:

Um trabalhador da empresa estava realizando a limpeza de uma escada, quando escorregou e caiu de uma altura de dois metros. Diante da situação, é importante realizar a avaliação do local do acidente e, entre as ações, podemos identificar, EXCETO.

Com relação à obstrução de vias aéreas por corpos estranhos, para podermos identificar a severidade da obstrução, é CORRETO afirmar:

Sobre a compreensão de sofrimento proposta por Christophe Dejours, avalie as afirmações abaixo:

I. A organização do trabalho que limita a autonomia do trabalhador e impõe ritmos excessivos pode contribuir para o desenvolvimento de sofrimento mental e físico.

II. O sofrimento no trabalho é um fenômeno que ocorre independentemente da cultura organizacional e das relações interpessoais no ambiente de trabalho.

III. As estratégias de defesa coletivas, como a criação de laços de solidariedade e o suporte mútuo entre colegas, podem mitigar o impacto do sofrimento e prevenir a evolução para transtornos mentais mais graves.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S):

Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede?

A respeito da tecnologia LoRa, é CORRETO afirmar que:

Qual é uma das principais vantagens do Metro Ethernet sobre tecnologias tradicionais de transmissão de dados em redes metropolitanas?

Você foi chamado para atender uma vítima que desmaiou para a realização da avaliação primária. Assinale a alternativa que descreve cronologicamente as ações:

Boas práticas para o desenvolvimento de software são ações que dependem apenas dos programadores para serem utilizadas e têm influência direta na evolução do aplicativo, pois são relacionadas ao próprio código-fonte. O objetivo de se utilizar estas práticas é melhorar a legibilidade do código ou a arquitetura dele.

Neste contexto, associe as duas colunas, relacionando as boas práticas de desenvolvimento de software aos seus conceitos básicos (pode haver mais de um conceito relacionado a um termo).

1 - TDD (Test Driven Development).

2 - Clean Code.

3 - Clean Architecture.

( ) Preconiza que os testes de software devem ser escritos antes da codificação propriamente dita, possibilitando alcançar 100% de cobertura do código.

( ) Orienta os desenvolvedores a escreverem códigos facilmente compreendidos por outros desenvolvedores.

( ) Tem por objetivo padronizar e organizar o código desenvolvido, favorecer sua reusabilidade, bem como sua independência tecnológica.

( ) Segue o modelo F.I.R.S.T. (Fast, Isolated, Repeatable, Self verifying, Timely).

( ) Baseia-se em entidades e casos de uso, adaptadores, frameworks externos, regras de dependência e fluxos de controle.

( ) Baseia-se nos princípios de legibilidade, manutenibilidade, simplicidade, documentação, abstração adequada e testabilidade.

A sequência CORRETA dessa associação é:

Sobre clima organizacional e clima psicológico, assinale a alternativa CORRETA:

Você é um desenvolvedor sênior de uma empresa de tecnologia que está prestes a iniciar o desenvolvimento de um aplicativo móvel. Durante uma reunião de planejamento, a equipe discute as diferentes abordagens para o desenvolvimento de aplicativos móveis, considerando fatores como desempenho, experiência do usuário e tempo de desenvolvimento. Um dos desenvolvedores pergunta qual abordagem proporciona a melhor experiência de usuário e desempenho otimizado para dispositivos móveis. Assim, que abordagem de desenvolvimento de aplicativos móveis geralmente proporciona a melhor experiência de usuário e desempenho otimizado?

Página 13