Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 65 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

READ TEXT II AND ANSWER QUESTIONS 21 TO 25:

TEXT II

The backlash against big data

[…]

Big data refers to the idea that society can do things with a large

body of data that weren't possible when working with smaller

amounts. The term was originally applied a decade ago to

massive datasets from astrophysics, genomics and internet

search engines, and to machine-learning systems (for voicerecognition

and translation, for example) that work

well only when given lots of data to chew on. Now it refers to the

application of data-analysis and statistics in new areas, from

retailing to human resources. The backlash began in mid-March,

prompted by an article in Science by David Lazer and others at

Harvard and Northeastern University. It showed that a big-data

poster-child—Google Flu Trends, a 2009 project which identified

flu outbreaks from search queries alone—had overestimated the

number of cases for four years running, compared with reported

data from the Centres for Disease Control (CDC). This led to a

wider attack on the idea of big data.

The criticisms fall into three areas that are not intrinsic to big

data per se, but endemic to data analysis, and have some merit.

First, there are biases inherent to data that must not be ignored.

That is undeniably the case. Second, some proponents of big data

have claimed that theory (ie, generalisable models about how the

world works) is obsolete. In fact, subject-area knowledge remains

necessary even when dealing with large data sets. Third, the risk

of spurious correlations—associations that are statistically robust

but happen only by chance—increases with more data. Although

there are new statistical techniques to identify and banish

spurious correlations, such as running many tests against subsets

of the data, this will always be a problem.

There is some merit to the naysayers' case, in other words. But

these criticisms do not mean that big-data analysis has no merit

whatsoever. Even the Harvard researchers who decried big data

"hubris" admitted in Science that melding Google Flu Trends

analysis with CDC's data improved the overall forecast—showing

that big data can in fact be a useful tool. And research published

in PLOS Computational Biology on April 17th shows it is possible

to estimate the prevalence of the flu based on visits to Wikipedia

articles related to the illness. Behind the big data backlash is the

classic hype cycle, in which a technology's early proponents make

overly grandiose claims, people sling arrows when those

promises fall flat, but the technology eventually transforms the

world, though not necessarily in ways the pundits expected. It

happened with the web, and television, radio, motion pictures

and the telegraph before it. Now it is simply big data's turn to

face the grumblers.

(From http://www.economist.com/blogs/economist explains/201

4/04/economist-explains-10)

The three main arguments against big data raised by Text II in the second paragraph are:

No SQL Server 2012, tabelas que possuem índices do tipo

clustered equivalem no Oracle, do ponto de vista da organização

dos dados, às tabelas do tipo:

João escreveu a consulta SQL a seguir, executou-a corretamente e obteve um resultado contendo 100 linhas, além da linha de títulos. select curso, nome from aluno, curso where aluno.codcurso = curso.codcurso order by curso, nome As tabelas aluno e curso possuem, respectivamente, 120 e 12 linhas. No banco há ainda outras duas tabelas, pauta e disciplina, com 200 e 5 registros, respectivamente. Nessas condições, o número de linhas, além da linha de títulos, produzidas pelo comando select curso, nome from aluno, curso, disciplina, pauta where aluno.codcurso = curso.codcurso order by curso, nome seria:

Considere que um analista de suporte deseje remover o servidor

de aplicação Tomcat (versão 9) que está sendo executado como

um serviço no S.O. Windows sob o nome de tomcat9. O comando

a ser utilizado pelo analista é:

Uma das formas de ataques em rede é a geração de spoofing

durante uma comunicação, com o objetivo de enganar o

destinatário das mensagens. No protocolo TCP, o spoofing é mais

difícil de ser produzido do que em UDP, em parte porque, em

TCP:

Em relação à assinatura digital, analise as afirmativas a seguir:

I.O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando

criptografia por curvas elípticas.

II.Os tipos de certificados digitais usados para assinatura digital

são S1, S2, S3 e S4.

III.Garante a autenticidade e integridade, mas não garante o nãorepúdio

Está correto somente o que se afirma em:

Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

SAN (Storage Area Network) é uma rede de alta velocidade que

conecta servidores e dispositivos de armazenamento (storage).

Com relação às características das redes SAN, analise as

afirmativas a seguir:

I.Elimina a necessidade de conexão dedicada entre um servidor e

o storage.

II.Discos magnéticos e óticos, além de fitas, podem ser

conectados à SAN.

III.Pode ser usada para movimentar dados entre discos e fitas.

Está correto o que se afirma em:

Sejam Y, X, Z e W variáveis aleatórias tais que Z = 2.Y - 3.X,

sendo E(X²) = 25, E(X ) = 4, V (Y ) = 16, (X,Y) = 6 .

Então a variância de Z é:

No SQL Server 2012, a finalidade de um banco de dados do tipo

snapshot é:

Várias implementações SQL adotam uma lógica de três estados

para tratamento de expressões lógicas que envolvem valores

nulos.

Considerando que “T", “F" e “?" denotam, respectivamente, os

valores lógicos true, false e desconhecido, analise as seguintes

expressões lógicas:

T or ?

F or ?

T and ?

F and ?

not ?

O valor lógico dessas expressões, na ordem, é:

Os servidores HTTP podem estar sujeitos a ataques do tipo DoS. No entanto, os analistas de suporte operacional utilizam diversas medidas para mitigar tais ataques. São exemplos de diretivas dos servidores HTTP Server Apache (versão 2.4) que auxiliam a mitigar esses problemas:

Em relação às técnicas de antispam, analise as afirmativas a

seguir:

I.Como a implementação de DNSSEC é um requisito para o uso

da técnica de SPF, a utilização dessa técnica ainda é limitada.

II.A técnica de greylisting impede ataques por spammers que

utilizam MTA ilegítimos, que não respeitam pedidos de

retransmissão de mensagens.

III.A grande vantagem do uso de filtros bayesianos é a eliminação

da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Uma boa prática relativa à segurança da informação é:

Determinada instituição deseja implementar uma VPN para seus

usuários. Para evitar a interferência de firewalls no meio do

caminho, o ideal seria que a VPN utilizasse um canal SSL, através

da porta tcp/443, que geralmente se encontra livre de bloqueios.

Para atender essa situação, deve ser usada uma VPN com o

protocolo:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282