READ TEXT II AND ANSWER QUESTIONS 21 TO 25:
TEXT II
The backlash against big data
[…]
Big data refers to the idea that society can do things with a large
body of data that weren't possible when working with smaller
amounts. The term was originally applied a decade ago to
massive datasets from astrophysics, genomics and internet
search engines, and to machine-learning systems (for voicerecognition
and translation, for example) that work
well only when given lots of data to chew on. Now it refers to the
application of data-analysis and statistics in new areas, from
retailing to human resources. The backlash began in mid-March,
prompted by an article in Science by David Lazer and others at
Harvard and Northeastern University. It showed that a big-data
poster-child—Google Flu Trends, a 2009 project which identified
flu outbreaks from search queries alone—had overestimated the
number of cases for four years running, compared with reported
data from the Centres for Disease Control (CDC). This led to a
wider attack on the idea of big data.
The criticisms fall into three areas that are not intrinsic to big
data per se, but endemic to data analysis, and have some merit.
First, there are biases inherent to data that must not be ignored.
That is undeniably the case. Second, some proponents of big data
have claimed that theory (ie, generalisable models about how the
world works) is obsolete. In fact, subject-area knowledge remains
necessary even when dealing with large data sets. Third, the risk
of spurious correlations—associations that are statistically robust
but happen only by chance—increases with more data. Although
there are new statistical techniques to identify and banish
spurious correlations, such as running many tests against subsets
of the data, this will always be a problem.
There is some merit to the naysayers' case, in other words. But
these criticisms do not mean that big-data analysis has no merit
whatsoever. Even the Harvard researchers who decried big data
"hubris" admitted in Science that melding Google Flu Trends
analysis with CDC's data improved the overall forecast—showing
that big data can in fact be a useful tool. And research published
in PLOS Computational Biology on April 17th shows it is possible
to estimate the prevalence of the flu based on visits to Wikipedia
articles related to the illness. Behind the big data backlash is the
classic hype cycle, in which a technology's early proponents make
overly grandiose claims, people sling arrows when those
promises fall flat, but the technology eventually transforms the
world, though not necessarily in ways the pundits expected. It
happened with the web, and television, radio, motion pictures
and the telegraph before it. Now it is simply big data's turn to
face the grumblers.
(From http://www.economist.com/blogs/economist explains/201
4/04/economist-explains-10)
The three main arguments against big data raised by Text II in the second paragraph are:
No SQL Server 2012, tabelas que possuem índices do tipo
clustered equivalem no Oracle, do ponto de vista da organização
dos dados, às tabelas do tipo:
João escreveu a consulta SQL a seguir, executou-a corretamente e obteve um resultado contendo 100 linhas, além da linha de títulos. select curso, nome from aluno, curso where aluno.codcurso = curso.codcurso order by curso, nome As tabelas aluno e curso possuem, respectivamente, 120 e 12 linhas. No banco há ainda outras duas tabelas, pauta e disciplina, com 200 e 5 registros, respectivamente. Nessas condições, o número de linhas, além da linha de títulos, produzidas pelo comando select curso, nome from aluno, curso, disciplina, pauta where aluno.codcurso = curso.codcurso order by curso, nome seria:
Considere que um analista de suporte deseje remover o servidor
de aplicação Tomcat (versão 9) que está sendo executado como
um serviço no S.O. Windows sob o nome de tomcat9. O comando
a ser utilizado pelo analista é:
Uma das formas de ataques em rede é a geração de spoofing
durante uma comunicação, com o objetivo de enganar o
destinatário das mensagens. No protocolo TCP, o spoofing é mais
difícil de ser produzido do que em UDP, em parte porque, em
TCP:
Em relação à assinatura digital, analise as afirmativas a seguir:
I.O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando
criptografia por curvas elípticas.
II.Os tipos de certificados digitais usados para assinatura digital
são S1, S2, S3 e S4.
III.Garante a autenticidade e integridade, mas não garante o nãorepúdio
Está correto somente o que se afirma em:
Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:
SAN (Storage Area Network) é uma rede de alta velocidade que
conecta servidores e dispositivos de armazenamento (storage).
Com relação às características das redes SAN, analise as
afirmativas a seguir:
I.Elimina a necessidade de conexão dedicada entre um servidor e
o storage.
II.Discos magnéticos e óticos, além de fitas, podem ser
conectados à SAN.
III.Pode ser usada para movimentar dados entre discos e fitas.
Está correto o que se afirma em:
Sejam Y, X, Z e W variáveis aleatórias tais que Z = 2.Y - 3.X,
sendo E(X²) = 25, E(X ) = 4, V (Y ) = 16, (X,Y) = 6 .
Então a variância de Z é:
No SQL Server 2012, a finalidade de um banco de dados do tipo
snapshot é:
Várias implementações SQL adotam uma lógica de três estados
para tratamento de expressões lógicas que envolvem valores
nulos.
Considerando que “T", “F" e “?" denotam, respectivamente, os
valores lógicos true, false e desconhecido, analise as seguintes
expressões lógicas:
T or ?
F or ?
T and ?
F and ?
not ?
O valor lógico dessas expressões, na ordem, é:
Os servidores HTTP podem estar sujeitos a ataques do tipo DoS. No entanto, os analistas de suporte operacional utilizam diversas medidas para mitigar tais ataques. São exemplos de diretivas dos servidores HTTP Server Apache (versão 2.4) que auxiliam a mitigar esses problemas:
Em relação às técnicas de antispam, analise as afirmativas a
seguir:
I.Como a implementação de DNSSEC é um requisito para o uso
da técnica de SPF, a utilização dessa técnica ainda é limitada.
II.A técnica de greylisting impede ataques por spammers que
utilizam MTA ilegítimos, que não respeitam pedidos de
retransmissão de mensagens.
III.A grande vantagem do uso de filtros bayesianos é a eliminação
da ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Uma boa prática relativa à segurança da informação é:
Determinada instituição deseja implementar uma VPN para seus
usuários. Para evitar a interferência de firewalls no meio do
caminho, o ideal seria que a VPN utilizasse um canal SSL, através
da porta tcp/443, que geralmente se encontra livre de bloqueios.
Para atender essa situação, deve ser usada uma VPN com o
protocolo: