Analise as afirmativas abaixo:

I. A Política Pública de Assistência Social realiza-se de forma não integrada às políticas setoriais, considerando as desigualdades socioterritoriais.

PORQUE:

II. Visa seu enfrentamento, à garantia dos mínimos sociais, ao provimento de condições para atender contingências sociais e à universalização dos direitos sociais

Sobre essas duas afirmativas, é CORRETO afirmar que:

Uma equipe de desenvolvedores está trabalhando na criação de um novo sistema de gerenciamento de inventário para uma loja de varejo. Para garantir a eficiência e consistência dos dados, a equipe decide aplicar técnicas de normalização ao banco de dados. Durante uma reunião, um dos desenvolvedores pergunta sobre os principais objetivos e regras da normalização. Qual das seguintes afirmações sobre normalização em banco de dados está CORRETA?

A respeito da telefonia IP, é CORRETO afirmar que:

Você é o compliance officer de uma grande empresa brasileira. Durante uma apresentação sobre a importância do compliance e da integridade corporativa, um dos diretores perguntou quais são as principais responsabilidades e penalidades estabelecidas pela Lei Federal Anticorrupção n.º 12.846/2013. Ele quer entender melhor como a empresa pode ser responsabilizada e quais medidas devem ser adotadas para estar em conformidade com a lei. De acordo com a Lei Federal Anticorrupção n.º 12.846/2013, qual das seguintes afirmações é CORRETA sobre as responsabilidades e penalidades para empresas envolvidas em atos de corrupção?

Qual ferramenta da qualidade é mais adequada para identificar as causas raiz de problemas em um processo administrativo?

Na modulação digital de sinais, um sinal digital chamado modulador modifica o comportamento de um sinal analógico chamado portador. As duas formas de provocar essa modificação, dentro do contexto de modulação digital, são FSK e PSK. Essas duas técnicas codificam a informação digital em um sinal analógico para realizar a transmissão. Sobre os conceitos de FSK e PSK, análise as afirmações abaixo.

I. A modulação do tipo FSK é responsável por codificar os níveis lógicos 0 e 1 em diferentes frequências para cada nível lógico.

II. Os níveis 0 e 1 podem ser codificados na mesma frequência, porém, com amplitudes diferentes na modulação FSK.

III. Na modulação PSK, a codificação dos dados digitais é feita via mudança de fase do sinal da portadora quando há alternância de 0 para 1 ou vice-versa.

IV. A modulação do tipo BPSK realiza a inversão de fase em 90° quando há transição de 0 para 1 e vice-versa.

V. As modulações FSK e PSK não realizam a alteração de amplitude.

As afirmações CORRETAS são:

Em 2020, a Associação Brasileira de Psicologia Organizacional e do Trabalho (SBPOT) apresentou os domínios da atuação em Psicologia Organizacional e do Trabalho no Brasil. Observe as instruções que seguem.

Associe a coluna A, que contém campos de atuação da Psicologia Organizacional e do Trabalho, com a coluna B, que descreve suas definições e objetivos principais.

Coluna A

Coluna B

1 - Psicologia do Trabalho

( ) Foca na análise e intervenção em processos de desenvolvimento e eficácia organizacional, além de abordar a dinâmica internadas organizações, incluindo motivação, cultura e clima organizacional.

2- Psicologia das Organizações

( ) Envolve a condução de processos educativos e de formação continuada, realização de pesquisas, desenvolvimento de tecnologias e conhecimentos aplicáveis ao contexto do trabalho e das organizações.

3 - Psicologia e Gestão de Pessoas

( ) Trata das interações entre pessoas, tecnologias e sistemas de trabalho, visando a adaptação dos processos de trabalho às características humanas e a promoção da saúde e segurança, bem como apoio ao desenvolvimento de carreira, inclusão de trabalhadores no mundo do trabalho e melhoraria nas condições de trabalho por meio de políticas.

4 - Ensino e Pesquisa

( ) Concentra-se nos processos das organizações, incluindo recrutamento, seleção, treinamento e desenvolvimento, avaliação de desempenho e gestão de carreiras.

Assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo.

Uma empresa de TI está planejando virtualizar sua infraestrutura de servidores para melhorar a eficiência e reduzir custos. O gestor de TI da empresa está delineando um plano que inclui todas as etapas necessárias para a implementação bem-sucedida da virtualização. Ele precisa garantir que cada etapa seja realizada corretamente para minimizar os riscos e maximizar os benefícios da virtualização. Qual das seguintes opções descreve CORRETAMENTE a sequência adequada das etapas principais no processo de virtualização de servidores?

Sobre o canal de fibra óptica, análise as afirmações a seguir.

I. No canal de fibra óptica há irradiação de interferência que pode ser considerada uma fonte geradora de EMI.

II. Transmissão de dados com fibra óptica não sofre interferência de sinais eletromagnéticos externos.

III. Há uma atenuação de baixo valor da luz causada pela fibra.

IV. Fibras ópticas permitem taxas de transmissão de dados na ordem de 10 Gbits/s.

V. Fibras ópticas usadas para transmissão de dados permitem a transmissão de sinais elétricos e de luz ao mesmo tempo.

A alternativa que contêm somente as CORRETAS é:

No campo das redes de comunicação, dentre os principais protocolos utilizados para transmissão de dados, estão o IP (Internet protocol) tradicional e o MPLS (multiprotocol label switching). Assinale a alternativa CORRETA, que descreve qual é a principal diferença entre o MPLS e o IP tradicional.

Sobre os componentes principais dos sistemas de gestão de pessoas, analise as seguintes afirmações:

I. O componente de ingresso tem como objetivo a integração dos novos trabalhadores na cultura organizacional por meio de programas formais ou informais de socialização.

II. O desenvolvimento de competências é uma prática do componente de valorização, que visa recompensar os trabalhadores pelo esforço empreendido no trabalho.

III. As recompensas simbólicas, como elogios e incentivos diários, são uma prática do componente de valorização, que busca reconhecer e motivar os trabalhadores.

Assinale a alternativa CORRETA:

Assinale a alternativa INCORRETA em relação a tipos de antena.

A respeito do sistema de telefonia fixa comutada, é CORRETO afirmar que:

Qual é a função de um OADM (optical add-drop multiplexer) em uma rede DWDM?

Zelar pela qualidade do sistema a ser desenvolvido é uma busca constante dos desenvolvedores. E, dentro deste contexto, existem as métricas de software. Uma destas métricas de software é a de Pontos por Função. Dentre as alternativas abaixo, assinale aquela que representa características da Métrica de Software Pontos de Função.

1) Refere-se à estimativa de tamanho do software.

2) É independente de plataforma, linguagem e estilo de programação.

3) Permite comparações entre projetos.

4) Quando utilizada em combinação com outras técnicas, pode determinar o nível de produtividade da equipe, o esforço de desenvolvimento do software, bem como o custo do software.

5) Atribui pontos às funcionalidades: funções mais complexas recebem mais pontos; funções menos complexas recebem menos pontos.

Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?

A implantação e a manutenção de redes FTTH (fiber to the home) apresentam desafios únicos devido à complexidade e às características específicas da tecnologia de fibra óptica. Diante do exposto, assinale a alternativa CORRETA, referente aos principais desafios na instalação de redes FTTH:

Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?

Bioma é um conjunto de vida vegetal e animal, constituído pelo agrupamento de tipos de vegetação contíguos, que podem ser identificados a nível regional, com condições de geologia e clima semelhantes e que, historicamente, sofreram os mesmos processos de formação da paisagem, resultando em uma diversidade de flora e fauna própria. Assinale a afirmativa CORRETA, que traz o bioma brasileiro caracterizado por um regime de chuvas irregular, solos geralmente rasos e vegetação xerófita:

Um setor público está desenvolvendo um programa de gestão de documentos para melhorar a organização e o acesso às informações públicas. Como parte desse programa, a equipe responsável deve alinhar suas práticas aos requisitos estabelecidos pela Lei n.º 8.159, de 8 de janeiro de 1991. Com base nas diretrizes dessa lei, qual das ações a seguir é a mais importante para garantir a CORRETA gestão dos arquivos públicos?

Página 6