Os sistemas gerenciadores de bancos de dados contam, normalmente, com um módulo responsável por realizar a otimização de consultas submetidas ao gerenciador. De forma a realizar essa função de otimização, esse módulo deve cumprir algumas tarefas, listadas a seguir.
A. Geração de planos para execução da consulta;
B. Avaliação do custo computacional dos planos de execução;
C. Compilação da consulta.
A sequência correta da execução dessas 3 tarefas, pelo módulo de otimização, é:
Por quê?
    “Correlação não é causa” é um mantra que todos aqueles que já entraram numa aula de estatística ou de metodologia científica ouviram. E de fato não é. O canto do galo e o nascer do sol estão fortemente correlacionados, mas ninguém deve achar que é o som emitido pelo galináceo que provoca o surgimento do astro todas as manhãs.
   O problema é que, durante muito tempo, estatísticos e cientistas se deixaram cegar pelo mantra e renunciaram a investigar melhor a causalidade e desenvolver ferramentas matemáticas para lidar com ela, o que é perfeitamente possível. Essa pelo menos é a visão do cientista da computação Judea Pearl, exposta em “The Book of Why” (O livro do porquê), obra que escreveu com o matemático e jornalista científico Dana Mackenzie. Os prejuízos foram grandes. Muitas vidas se perderam porque, por várias décadas, a ciência julgou não ter meios para estabelecer com segurança se o cigarro causava ou não câncer, incerteza que a indústria do tabaco foi hábil em explorar.
   Em “The Book of Why”, Pearl e Mackenzie explicam de forma razoavelmente didática quais são as novas técnicas que permitem responder a perguntas causais como “qual a probabilidade de esta onda de calor ter sido provocada pelo efeito estufa?” ou “foi a droga X que curou a doença Y?”. Mais até, os autores falam em usar a estatística para destrinchar o obscuro mundo dos contrafactuais1 . Uma advertência importante que os autores fazem a entusiastas do “big data”2 é que não podemos nos furtar a entender as questões estudadas e formular teorias. Não se chega a lugar nenhum só com dados e sem hipóteses.
   Minha sensação, pela retórica empregada (não tenho competência para avaliar tecnicamente), é que Pearl exagera um pouco. Ele faz um uso pouco comedido de termos como “revolução” e “milagre”. Mas é um cientista de primeira linha e, mesmo que ele esteja aumentando as coisas em até 30%, ainda sobram muitas ideias fascinantes no livro. (Hélio Schwartsman. 19.08.2018. www.folha.uol.com.br. Adaptado)
1contrafactual: simulação (sentido aproximado)
2big data: grande banco de dados

Assinale a alternativa em que a reescrita do trecho não prejudica o sentido original do texto.
Considerando alguns dos requisitos da segurança da informação contidos na Norma NBR ISO/IEC 27001 (Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos), é correto afirmar:
O uso do recurso de NAT (Network Address Translation) na entrada de uma rede local, além de possibilitar a expansão da capacidade de endereçamento IP, apresenta a funcionalidade de um Firewall do tipo filtro de pacotes, pois
O COBIT 5 divide seus mais de 30 processos em 5 domínios, sendo que o processo
No contexto de balanceamento de carga, o termo sticky connections descreve
Uma empresa possui recursos para a compra de 4 discos de 2TB cada e deseja criar um arranjo RAID tolerante à falha de, pelo menos, 1 disco, mas priorizando a obtenção do maior espaço de armazenamento possível. A opção que melhor atende essa demanda é o:
Por quê?
    “Correlação não é causa” é um mantra que todos aqueles que já entraram numa aula de estatística ou de metodologia científica ouviram. E de fato não é. O canto do galo e o nascer do sol estão fortemente correlacionados, mas ninguém deve achar que é o som emitido pelo galináceo que provoca o surgimento do astro todas as manhãs.
   O problema é que, durante muito tempo, estatísticos e cientistas se deixaram cegar pelo mantra e renunciaram a investigar melhor a causalidade e desenvolver ferramentas matemáticas para lidar com ela, o que é perfeitamente possível. Essa pelo menos é a visão do cientista da computação Judea Pearl, exposta em “The Book of Why” (O livro do porquê), obra que escreveu com o matemático e jornalista científico Dana Mackenzie. Os prejuízos foram grandes. Muitas vidas se perderam porque, por várias décadas, a ciência julgou não ter meios para estabelecer com segurança se o cigarro causava ou não câncer, incerteza que a indústria do tabaco foi hábil em explorar.
   Em “The Book of Why”, Pearl e Mackenzie explicam de forma razoavelmente didática quais são as novas técnicas que permitem responder a perguntas causais como “qual a probabilidade de esta onda de calor ter sido provocada pelo efeito estufa?” ou “foi a droga X que curou a doença Y?”. Mais até, os autores falam em usar a estatística para destrinchar o obscuro mundo dos contrafactuais1 . Uma advertência importante que os autores fazem a entusiastas do “big data”2 é que não podemos nos furtar a entender as questões estudadas e formular teorias. Não se chega a lugar nenhum só com dados e sem hipóteses.
   Minha sensação, pela retórica empregada (não tenho competência para avaliar tecnicamente), é que Pearl exagera um pouco. Ele faz um uso pouco comedido de termos como “revolução” e “milagre”. Mas é um cientista de primeira linha e, mesmo que ele esteja aumentando as coisas em até 30%, ainda sobram muitas ideias fascinantes no livro. (Hélio Schwartsman. 19.08.2018. www.folha.uol.com.br. Adaptado)
1contrafactual: simulação (sentido aproximado)
2big data: grande banco de dados


Considere os trechos:
• ... estabelecer com segurança se o cigarro causava ou não câncer... (3° parágrafo)
• ... usar a estatística para destrinchar o obscuro mundo dos contrafactuais. (4°parágrafo)
• ... mesmo que ele esteja aumentando as coisas em até 30%, ainda sobram muitas ideias fascinantes no livro. (6° parágrafo)
As expressões destacadas estabelecem, nos contextos em que ocorrem, respectivamente, relação de
A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica
Considerando o PMBOK 5° edição, as duas únicas áreas de conhecimento que possuem processos no grupo de iniciação são:
A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) estabelece como uma das entradas, em sua seção de Identificação dos Ativos,
Considere a afirmação relacionada a dois conceitos típicos associados a sistemas operacionais, aqui denominados A e B:
“Uma diferença entre A e B é que A faz o uso efetivo do tempo de processamento da UCP do computador, possibilitando que vários programas a utilizem. Já o B efetua o compartilhamento de um computador entre diversos usuários, dando-lhes a ilusão de que estão utilizando esse computador simultaneamente.”
Os conceitos A e B são, respectivamente:
Nos sistemas gerenciadores de bancos de dados, há um módulo de gerenciamento de transações, responsável pelo controle dos bloqueios sobre itens de dados. Considerando tal gerenciamento, a implementação do tipo de bloqueio que permite a uma transação ler e escrever sobre um item de dados consiste no bloqueio do tipo
Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft
No ITIL v.3, há um processo pertencente à fase de Projeto de Serviço (Service Design) cuja função é controlar o fornecimento de informações, evitando seu uso não autorizado. Tal processo é o GerenciamentoNo ITIL v.3, há um processo pertencente à fase de Projeto de Serviço (Service Design) cuja função é controlar o fornecimento de informações, evitando seu uso não autorizado. Tal processo é o Gerenciamento
Página 3