As redes FTTH (fiber to the home) revolucionaram a forma como a internet é entregue aos usuários finais, oferecendo velocidades significativamente maiores e maior confiabilidade do que as tecnologias tradicionais de cobre. Diante o exposto, quais são os protocolos comumente utilizados em redes FTTH para comunicação entre a ONT e a central?
Avalie as seguintes situações descritas em um ambiente organizacional e assinale a alternativa que NÃO configura um caso de assédio moral:
Uma empresa de e-commerce está planejando expandir suas operações online para suportar um maior número de usuários simultâneos e garantir que o sistema permaneça disponível mesmo em caso de falhas. O gerente de TI está avaliando diferentes topologias de bancos de dados relacionais para alcançar alta disponibilidade e escalabilidade. Qual das seguintes topologias de banco de dados relacionais é mais adequada para um ambiente que exige alta disponibilidade e escalabilidade?
Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA?
A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?
Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA?
A modulação QPSK (Quadriphase-Shift Keying) é uma técnica utilizada em sistemas de comunicação modernos. Sendo uma extensão da técnica PSK, o QPSK oferece melhorias significativas na eficiência de largura de banda e na robustez do sinal. Diante do exposto sobre o conceito de QPSK, assinale a alternativa CORRETA.
Conforme as normas do Programa Nacional de Imunização (PNI) do Brasil, a temperatura dos refrigeradores destinados à estocagem de imunobiológicos, no nível local, deve ser mantida entre:
A Celesc tem compromisso permanente com a melhoria das condições de trabalho e a minimização dos riscos ocupacionais, visando estabelecer ambiente seguro e saudável para o trabalhador. Diante do exposto, analise as afirmativas abaixo quanto às diretrizes da Política de Segurança e Saúde do Trabalho da Celesc.
I. A prática da segurança e saúde no trabalho será considerada inerente a quaisquer serviços executados, em que todo o trabalho deverá ser resguardado pelas indispensáveis medidas de prevenção, tendo em vista a eliminação ou controle dos riscos.
II. A segurança e a saúde no trabalho serão desenvolvidas através da implantação de um sistema de gestão, considerando apenas os riscos e o cumprimento dos requisitos legais referentes à segurança e saúde no trabalho, em conformidade com os preceitos de responsabilidade social e garantindo sua melhoria contínua.
III. Os Equipamentos de Proteção Individual – EPI e os Equipamentos de Proteção Coletiva – EPC são considerados ferramentas de serviço, com a utilização facultativa em algumas atividades, sendo garantido o seu fornecimento e constante atualização.
IV. Em todos os treinamentos, capacitações e formações realizados pela empresa, deverão ser abordados os aspectos de segurança, saúde e bem-estar envolvidos na execução das atividades.
Assinale a alternativa CORRETA:
Um trabalhador da empresa estava realizando a limpeza de uma escada, quando escorregou e caiu de uma altura de dois metros. Diante da situação, é importante realizar a avaliação do local do acidente e, entre as ações, podemos identificar, EXCETO.
Com relação à obstrução de vias aéreas por corpos estranhos, para podermos identificar a severidade da obstrução, é CORRETO afirmar:
Sobre a compreensão de sofrimento proposta por Christophe Dejours, avalie as afirmações abaixo:
I. A organização do trabalho que limita a autonomia do trabalhador e impõe ritmos excessivos pode contribuir para o desenvolvimento de sofrimento mental e físico.
II. O sofrimento no trabalho é um fenômeno que ocorre independentemente da cultura organizacional e das relações interpessoais no ambiente de trabalho.
III. As estratégias de defesa coletivas, como a criação de laços de solidariedade e o suporte mútuo entre colegas, podem mitigar o impacto do sofrimento e prevenir a evolução para transtornos mentais mais graves.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S):
Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede?
A respeito da tecnologia LoRa, é CORRETO afirmar que:
Qual é uma das principais vantagens do Metro Ethernet sobre tecnologias tradicionais de transmissão de dados em redes metropolitanas?
Você foi chamado para atender uma vítima que desmaiou para a realização da avaliação primária. Assinale a alternativa que descreve cronologicamente as ações:
Boas práticas para o desenvolvimento de software são ações que dependem apenas dos programadores para serem utilizadas e têm influência direta na evolução do aplicativo, pois são relacionadas ao próprio código-fonte. O objetivo de se utilizar estas práticas é melhorar a legibilidade do código ou a arquitetura dele.
Neste contexto, associe as duas colunas, relacionando as boas práticas de desenvolvimento de software aos seus conceitos básicos (pode haver mais de um conceito relacionado a um termo).
1 - TDD (Test Driven Development).
2 - Clean Code.
3 - Clean Architecture.
( ) Preconiza que os testes de software devem ser escritos antes da codificação propriamente dita, possibilitando alcançar 100% de cobertura do código.
( ) Orienta os desenvolvedores a escreverem códigos facilmente compreendidos por outros desenvolvedores.
( ) Tem por objetivo padronizar e organizar o código desenvolvido, favorecer sua reusabilidade, bem como sua independência tecnológica.
( ) Segue o modelo F.I.R.S.T. (Fast, Isolated, Repeatable, Self verifying, Timely).
( ) Baseia-se em entidades e casos de uso, adaptadores, frameworks externos, regras de dependência e fluxos de controle.
( ) Baseia-se nos princípios de legibilidade, manutenibilidade, simplicidade, documentação, abstração adequada e testabilidade.
A sequência CORRETA dessa associação é:
Sobre clima organizacional e clima psicológico, assinale a alternativa CORRETA:
Você é um desenvolvedor sênior de uma empresa de tecnologia que está prestes a iniciar o desenvolvimento de um aplicativo móvel. Durante uma reunião de planejamento, a equipe discute as diferentes abordagens para o desenvolvimento de aplicativos móveis, considerando fatores como desempenho, experiência do usuário e tempo de desenvolvimento. Um dos desenvolvedores pergunta qual abordagem proporciona a melhor experiência de usuário e desempenho otimizado para dispositivos móveis. Assim, que abordagem de desenvolvimento de aplicativos móveis geralmente proporciona a melhor experiência de usuário e desempenho otimizado?