Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VERDADERO Y FALSO
1- En la Era Digital nuestra sociedad se define como "sociedad de la información" debido a
que es sociedad en la cual la información es uno de los actvos más valiosos y las TICs son de
uso general.
VERDADERO. Se utliza la información como un bien económico y es considerada como un
actvo valioso, es la causa de inversión en capital intangible, humano y social.
2- Se necesita de datos para generar información y se necesita de información para generar conocimiento. Sin
embargo, no toda la información genera conocimiento así como no todos los datos generan información.
3- La Brecha digital puede caracterizarse por distntos problemas relacionados con el acceso a las TICs. Uno de ellos
es el problema de Acceso Mental. El mismo se caracteriza por la falta de capacidades debida a la falta de educación
o educación inadecuada, falencia en el apoyo social o conocimiento insuficiente del usuario de la tecnología
FALSO. El problema del acceso mental: se caracteriza por la falta de experiencia digital
elemental. Causada por la ausencia del o de atracción de la nueva tecnología.
4- Las TICs permiten acelerar la transmisión y difusión del conocimiento implícito y tácito, el cual se puede
transmitr en forma literal y a través de actvidades compartdas.
FALSO. Las TICS permiten acelerar la transmisión y difusión del conocimiento EXPLICITO y
tácito, esta consttuida por todo lo que no puede ser expresado, artculado o formalizado
como las habilidades personales, los procesos habituales y las costumbres.
FALSO. Los beneficios adicionales (marginales) serán mayores que sus costos adicionales
(marginales).
En una ¨ Sociedad basada en el conocimiento " cuál es el tipo de inversión mas importante?
B. La inversión en capital intangible , humano y social.
Para llegar a la sociedad del conocimiento, se han atravesado los siguientes estadios de evolución:
C. Las Tics y la industria de contenidos (conocidas como industria de la información) y luego, la economía del
conocimiento
Uno de los problemas de acceso a la nueva economía de la información, es el acceso de habilidades, que se
caracteriza por:
a) Son consecuencia de tener problemas de acceso de habilidades o mental.
b) Pueden volver obsoletos a los conocimientos.
c) la falta de capacidades debida a falta o insuficiencia de educación.
En la evolución de las organizaciones en función del desarrollo de la cultura digital, el estadio 3 se caracteriza por:
a) El trabajo cooperativo.
b) Considera a las TICs como un facilitador estratétigo.
c) Se usa la tecnología para detectar problemas en los procesos.
d) Todas las anteriores
e) a) y b)
En que áreas impactan fundamentalmente las TICs en la sociedad:
a) En el área educación
b) En el área salud
c) En actividades referidas a reducción de la pobreza
d) En actividades gubernamentales
e) en la racionalización de empleos públicos improductivos
f) a),b),c) y d)
g) Todas las anteriores
h) Ninguna de las anteriores
El problema de acceso de los "desconectados" que se caracteriza por la falta de capacidades debida a la falta de
educación o educación inadecuada es el de:
a) Acceso mental
b) Acceso material
c) Acceso de habilidades
El estadio evolutivo de la organización en función del desarrollo de la cultura digital denominado "Análisis de la
Información" se caracteriza por:
a) Percibir a la tecnología como un vehículo para el aprendizaje organizacional
b) Utilizar a la tecnología para detectar problemas en los procesos
c) Considerar a las TICs como un facilitador estratégico
d) Todas las anteriores
e) A y B
¿Cuáles de los siguientes son impactos de las TIC en la generación, transmisión, y uso del conocimiento?
a) La aceleración del proceso de conversión de conocimiento explícito en tácito
b) Las dificultades crecientes en la divulgación masiva
c) El cambio de formatos tradicionales de contenidos, a formatos digitales
d) Todas las anteriores
El impacto de los cambios tecnológicos en el mercado laboral está dado, entre otros, por:
a) Eliminación de roles laborales
b) Aumento del llamado "desempleo tecnológico".
c) Necesidad de generar nuevas habilidades.
d) Todas las anteriores
¿Qué es el conocimiento?
A. El proceso humano que justifica una creencia personal. Tiende a la certeza.
B. Un conjunto de atributos de la realidad, que luego de un proceso brinda información.
C. Un proceso que realizamos en la niñez.
VERDADERO Y FALSO
1-La Transferencia Electrónica de Fondos (EFT) es el método de pago electrónico más utilizado en
e-commerce en la venta minorista y no necesita medidas
adicionales para incrementar su seguridad.
FALSO. La transferencia electrónica de fondos es una forma importante de pago
electrónico en las industrias bancarias y de venta minorista, en la cual se utilizan tarjeta de
crédito y débito. Se necesitan medidas adicionales de seguridad. Muchas empresas usan el
método de capa de conexión segura (SSL, Secure Sockey Layer) desarrollado por Netscape,
que encripta los datos automáticamente entre el navegador de un usuario y el servidor de
un comerciante. Ambas partes deben determinar cuál es el algoritmo criptográfico a
utilizar, intercambian claves y encriptan la información que se transmiten utilizando la
clave secreta previamente determinada. Para mayor seguridad se desarrolló un método de
pago de cartera digital · Se agregan módulos adicionales de software de seguridad al
navegador Web los que encriptan los datos de la tarjeta de pago utilizada de tal manera
que sólo logre verlos la entidad que autoriza las transacciones al comerciante. Todo lo que
el comerciante hace es aprobar o no la transacción. Se requiere de un tercero para realizar
la operación (Servidor de pagos). Otras alternativas de pago son el sistema de igual a igual
(sistema no bancario de transferencia de dinero por internet), y las transferencias
electrónicas con firma digital (asegura la identidad de las partes y el no repudio de las
transacciones realizadas).
2-La clasificación de sistemas por funciones presenta a la organización en términos
de las distintas funciones necesarias para llevar adelante los procesos de negocio.
Sin embargo, esta clasificación no es compatible con la clasificación de sistemas por
tipos de decisiones ya que esta última presenta a la organización de forma
jerárquica
FALSO. De la vinculacion de las dos clasificaciones, es decir, por nivel y por funcion, se genera una
matriz que nos permite determinar distntas funciones que pueden tener los sistemas de
informacion administratva.
FALSO. Si bien estos sistemas son estratégicos para la organización, las aplicaciones
buscan la selección de productos atractivos para el cliente a precios competitivos;
rendimiento y servicio; Apariencia y comportamiento; Publicidad e incentivos (descuentos y
ofertas); Atención personal; Seguridad y confiabilidad de la información sobre el cliente y
transacciones realizadas en la web.
5-Los Sistemas de información pueden influir en los negocios siempre que cumplan
con el único objetivo de reducir costo, dado que en general esta ventaja es
fácilmente mantenible en el tiempo aún en mercados fuertemente competitivos.
FALSO. Una de las estrategias es la realización de cambios radicales en los procesos de negocio con
la TI que reducen los costos, mejoran la calidad, la eficiencia o el servicio al cliente, o
acortan el tempo de salida al mercado de manera notoria.
6-ERP, CRM y SCM son ejemplos de aplicaciones que se encuentran altamente integradas.
VERDADERO. Dichas aplicaciones se relacionan entre sí ocupándose cada una de un área
distinta y específica dentro de las organizaciones y trabajando en conjunto sirven para la
toma de decisiones y dirección de la empresa en sus distintos niveles abarcando desde la
parte funcional hasta la toma de decisiones en base a clientes, tecnología, visión, hasta la
parte del desarrollo de aplicaciones de negocio de forma eficaz.
7-A través del EDI es posible la transmisión de documentos electrónicos entre organizaciones.
10-Integrar sistemas diseñados para maximizar los beneficios de la especialización funcional es una
tarea relativamente sencilla ya que la organización puede
fácilmente desmontar los viejos procesos funcionales y desarrollar los nuevos
procesos integrados en la cadena de valor.
11-La característica más significativa del comercio electrónico consiste en que se
constituye como una modalidad de sistema de procesamiento de transacciones que
permite extender las fronteras de la empresa y reducir sistemáticamente los costos.
VERDADERO. La tecnología del comercio electrónico permite que el mercado ascienda
teóricamente a la totalidad de las personas conectadas a internet, así reduce las limitaciones
culturales, sociales y nacionales. También al poder realizarse en cualquier lugar y momento,
tanto el consumidor como el vendedor reducen sustancialmente su costo por partcipar en el
mercado.
12-Todos los profesionales en Ciencias Económicas tienen una participación activa en cuanto a la
definición e incorporación de sistemas en las organizaciones.
Es un sistema dedicado al nivel operatvo del sector de finanzas (TPS) ya que registra
movimientos de fondos por cobranzas y pagos de distnta índole, definiendo el concepto de
“fondos” a distntos alcances según necesidades diversas. (OK)
Cual de las siguentes opciones corresponden a funciones son ejecutadas por un sistema de información de mkt y
ventas a nivel táctico?
a) Automatización de la Fuerza de ventas. TPS
b) Determinación de precios de ventas. DDS
c) Calculos de comisiones por ventas. TPS
Dada que la incertidumbre es baja en los niveles de administración operativa, y las decisiones a tomar son rutinarias,
los sistemas que dan apoyo son:
A) Sistemas de análisis de escenarios diferentes, para toma de decisiones
B) Sistema de procesamiento de grandes volúmenes de movimientos diarios
C) Sistemas que dan soporte a decisiones
B2G alude a
B) Modalidad de comercio electrónico entre empresas y el gobierno
Para la implementación del comercio electrónico es necesario la implementación de algunos procesos básicos como:
A) Proceso de abastecimiento
B) Proceso de producción
C) Administración de contenidos y catálogo
Para determinar que SI se debe implementar en un área y nivel organizacional es necesario identificar:
A. Los procesos de la organización y los RRHH que van a utilizarlo.
B. La tecnología, los sistemas y las comunicaciones existentes.
C. Las características de la información a utilizar.
d) Todas las anteriores
Teniendo en cuenta la clasificación de los S.I. según las funciones organizativas, podemos citar como un ejemplo de
esta clasificación:
A. en el nivel estratégico al Sistema de Soporte de Decisiones.
B. en el nivel táctico al Sistema de Información Gerencial.
C. en el nivel operativo al Sistema de Transporte de Productos.
d) Ninguna de las anteriores
Si un S.I. tiene las funciones de la liquidación de pagos de tesorería ; entonces es un sistema dedicado al
A. nivel operativo del departamento de Finanzas.
Una vez transformados los datos que fueron tomados, de las fuentes de datos originales, se alojan en una única
fuente de datos denominada Datawarehouse. Algunas de las herramientas disponibles para los usuarios finales son:
A. Análisis multidimensional / OLAP
B. Tablero de comandos ( los llama tableros de control , entiendo que es lo mismo )
C. Minería de Datos.
d) Todas las anteriores
Reconociendo que el comercio electrónico provoca una modificación sustancial en la forma de comunicar y operar de
la sociedad. Se pueden reconocer los siguientes factores clave para el intercambio necesario:
A. Ubicuidad, Alcance Global, Estándares Universales.
B. Riqueza Informativa, Interactividad, Densidad de la Información.
C. Personalización de mensajes, productos y servicios.
h) Ninguna de las anteriores
Existen otros sistemas, como los que administran el flujo de trabajo, que permiten
a) Mejorar la comunicación y la coordinación de los miembros de una organización
b) Permiten diseñar, implementar y controlar los flujos de trabajo y en procesamiento de documentación
c) Permiten determinar donde se encuentra el objeto A y su relación con el B
e) a) y b)
Un conocido modelo de negocio en internet permite ahorrar tiempo y dinero a los usuario cerrando operaciones en
línea y en algunos casos gestionando los pagos
a) B2C
b) C2G
c) Agente de transacciones
La propuesta curricular en sistemas de información destaca que el egresado debe estar capacitado entre otros temas
en los siguientes:
a) Mejorar los procesos organizacionales.
b) Entender, gestionar y controlar los riesgos de las TICs.
c) Entender y resolver los requerimientos de información.
d) Todas las anteriores
Cuales son las características de los Sistemas de Soporte a las decisiones (DSS):
a) Emplean análisis de datos y herramientas de modelaje avanzado.
b) Ayudan a la gerencia a la toma de decisiones poco habituales.
c) Usan información de sistemas de transacciones y los MIS, y eventualmente fuentes externas.
f) a) y b)
El modelo de negocios de comercio electrónico que proporciona un entorno digital en el que se pueden reunir
compradores y vendedores con el propósito de buscar, mostrar y establecer precios de productos se denomina:
a) Proveedor de contenido
b) Mercado en línea
c) Comunidad virtual
El tipo de sistema cuya función es brindar información para la planificación y el control resumiendo operaciones
básicas es el:
a) TPS
b) MIS
Dado que la incertidumbre es baja en los niveles de administración operativa, y las decisiones a tomar son rutinarias,
los sistemas que dan apoyo son:
a) Sistemas de análisis de escenarios diferentes, para toma de decisiones
b) Sistema de procesamiento de grandes volúmenes de movimientos diarios
c) Sistemas que dan soporte a decisiones
El nivel compuesto por administradores de unidades de negocio y profesionales de negocio en equipos autodirigidos
es el:
A. Estratégico
B. Táctico
C. Operativo
VERDADERO Y FALSO
1.La fibra óptca es de forma cilíndrica, no tene interferencias electromagnétcas y por su alto costo se utliza en
distancias más cortas que el cable de par trensado.
VERDADERO. Su alto costo hace más conveniente su uso como red troncal, a medida que baje
su costo podrá usarse para distancias más largas.
2.La comunicación mundial (intercontnental) es alámbrica debido a que las comunicaciones al aire libre,
inalámbricas, sufren diversos problemas.
VERDADERO. El 99% de las comunicaciones entre contnentes se producen en forma de pulsos
de luz bajo el océano, a través de los 900.000 km de cables submarinos que rodean el planeta)
3.El tpo de Sofware que trabaja directamente con el Hardware se lo denomina Sistema
Operatvo.
4.Las redes se clasifican por la distancia que abarcan en públicas y privadas. Dentro de las públicas podemos tener
las VPN, red privada virtual.
5.Un datawarehouse o almacén de datos es una base de datos cuyo objetvo principal es
soportar el procesamiento de los sistemas transaccionales en una organización, dada su gran capacidad de
almacenamiento.
FALSO. No solamente integra datos transaccionales, sino que su objetvo principal es
almacenar y procesar toda clase de datos históricos para la toma de decisiones en una
organización.
Un datamart es
A) Una base de datos con información especifica.
B) Una base de datos transaccional.
C) Un grupo de datos integrados de diferentes fuentes.
Una computadora
A) Permite el procesamiento de datos.
B) Esta compuesta por hardware y software.
C) Almacena datos y programas.
D) Todas las anteriores.
El software libre:
A) Permite realizar modificaciones y redistribuirlo, bajo determinadas condiciones.
B) Permite realizar modificaciones para adaptarlo a las necesidades de la organización.
C) Es gratuito.
Cuales de las siguientes actividades podrían requerir incrementar la velocidad de upstream contratada con el ISP
A) Acceso frecuente a sitios de reproducción de música y video online (streaming)
B) Realización de videoconferencias a través de internet.
C) Envió frecuente de archivos de gran tamaño a través de internet.
Una VPN:
A) Es de acceso restringido a ciertos usuarios.
B) Es una intranet.
C) Utiliza la conexión a internet.
Un datamart es
a) Una base de datos con información específica
b) Una base de datos transaccional
c) Un grupo de datos integrados de diferentes fuentes
f) A y C
El software libre:
a) Puede ser modificado
b) Puede ser redistribuido
c) Es gratuito
d) Todas las anteriores
e) A y B
¿Cuáles de las siguientes actividades podrían requerir incrementar la velocidad de upstream contratada con el ISP?
a) Acceso frecuente a sitios de reproducción de música y video online (streaming)
b) Realización de videoconferencias a través de Internet
c) Envío frecuente de archivos de gran tamaño a través de Internet
d) Todas las anteriores
g) B y C
Una VPN:
a) Es de acceso restringido a ciertos usuarios
b) Es una Intranet
c) Utiliza la conexión a Internet
d) Todas las anteriores
f) A y C
La implementación de un software de aplicación requiere:
a) Un sistema operativo compatible con la aplicación
b) Un sistema operativo compatible con el hardware
c) Hardware con capacidad para el almacenamiento y ejecución del software de aplicación y del sistema operativo.
d) Todas las anteriores
En el hotel balneario “Entre arena y lobos marinos”, deciden implementar el servicio de Wi-Fi e Internet para sus
huéspedes. Para ello, deberá preverse en la solución a implementar:
a) Contactar a una empresa y/o especialista en el tema, para analizar la forma óptima de implementar la solución
según las necesidades del hotel (cantidad de personas, distancia entre habitaciones y el lobby, seguridad y/o
restricciones de uso de la red, etc.)."
b) Efectuar copias de seguridad del contenido de Internet cada 15 días.
c) Considerar el costo de contratación de un proveedor de Internet (Internet Server Provider).
d) Todas las anteriores
f) A y C
La computación en la nube:
a) Se refiere a un modelo de cómputo que provee acceso a una reserva compartida de recursos
b) No tiene lugar necesariamente a través de una red
c) Está basado en la arquitectura cliente servidor
d) Todas las anteriores
f) A y C
Muchas empresas usan el cifrado para proteger la información digital que transfieren por medios físicos o envían a
través de Internet. El proceso de cifrado implica:
A) Transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor
B) Cifrar los datos utilizando un código numérico secreto, conocido como clave de cifrado
C) Descifrar los datos por parte del receptor
d) Todas las anteriores
Una empresa de productos alimenticios posee una planta productiva conformada por varios edificios. Se desea
implementar una forma de comunicación móvil entre los supervisores que recorren la planta y el gerente de
producción. ¿Cuáles de las siguientes variables se deben tener en cuenta a la hora de la elección?
a) La calidad de la señal al interior de la planta
b) El costo del servicio
c) El nivel de ruido al interior de las plantas
e) Todas las anteriores
Una computadora:
A. Permite el procesamiento de datos
B. Está compuesta por hardware y software
C. Almacena datos y programas
D. Todas las anteriores
E. A y B
F. A y C
G. B y C
H. Ninguna de las anteriores
El software libre:
A. Permite realizar modificaciones y redistribuirlo, bajo determinadas condiciones
B. Permite realizar modificaciones para adaptarlo a las necesidades de la organización
C. Es gratuito
D. Todas las anteriores
E. A y B
VERDADERO Y FALSO
1.El diagrama de Gant muestra cómo las actvidades del proyecto fluyen de principio a fin, exponiendo
precedencias y dependencias.
FALSO. Porque no expone precedencia y dependencias, sino que expone tempo de dedicación
prevista para diferentes tareas.
FALSO. El trabajo nunca debe ser confundido con un proyecto. El trabajo son actvidades que
se realizan de forma contnua en la organización a diferencia de un proyecto que tene un
inicio y un fin.
4.Un hito es un indicador de que se produjo un desvío en el camino crítco de un proyecto. Este camino se visualiza
gráficamente a través del diagrama de PERT.
FALSO. Los hitos son los pasos a seguir en un proyecto
5.La evaluación económica de proyectos se realiza antes de que el proyecto sea formulado y ejecutado. La misma
tene como finalidad la decisión de avanzar o no con el mismo.
FALSO. En el plan táctco se deben identficar las acciones para llevar a cabo la visión
estratégica. El plan táctco se encuentra dentro del plan estratégico. Dentro del plan táctco se
encuentran los siguientes subplanes: plan de recursos humanos, plan de proyectos de
infraestructura y plan de proyectos de sistemas de información.
7.En la administración de proyectos, la administración de cambios sirve para que el proyecto esté completamente
actualizado con la realidad de la organización, dado que se implementan todos los cambios que se
detectan.
8.Si bien los tres ejes sobre los cuales se mueve todo proyecto son plazo, alcance y costo, podemos decir que dado
un presupuesto bien establecido, la variable costo, al ser fija, deja de tener sentdo y todo se reduce al manejo del
alcance y los tempos.
FALSO. Cualquier modificación o variación que se evidencie en alguno de estos tres ejes, tene
impacto en las otras dos. Esto es lo que se llama triple restricción. Por más que el presupuesto
esté establecido, cambios en el alcance van a generar un ajuste en los tempos o el costo.
9.El proceso de selección y evaluación de sofware debe buscar el equilibrio entre dos modelos: el "modelo
objetvo" ofrecido por el mercado y el "modelo de la oferta" pretendido por la empresa.
VERDADERO. Siempre van a existr diferencias entre el modelo objetvo y el de la oferta, esto no
implica que el proyecto se deba descartar siempre. Las diferencias pueden resolverse por
fuera del sistema (con desarrollo a medida o con otro sistema), o se pueden modificar los
procesos de la organización para adaptarse a la solución.
10.La etapa de Incorporación en el Ciclo de Vida es la tarea de mayor impacto en el costo del
Sistema
FALSO. A la hora de evaluar costos debemos tener en cuenta la etapa de utlización, ya que
puede requerir importantes costos de licencias o asignación de recursos para realizar
correcciones y modificaciones.
11.La metodología en espiral es la mas aconsejable para todo tpo de desarrollo de SW dado que realiza un análisis
de riego exhaustvo y se tene un mayor contacto con el cliente.
FALSO. No hay una metodología más aconsejable definida, para la elección se basan en
identficar las necesidades de los usuarios, sus alcances, funciones y límites, realizar el cálculo
costo- beneficio y el plan global de trabajo. Para la elección de una metodología se basan en
las especificaciones de requerimientos, se analiza y se selecciona alternatvas a través de la
matriz de selección.
12.Con una visión desde los procesos, utlizando el DFD(diagrama de flujo de datos) se garantza que la
estructura de datos así determinada, es la que mejor representa la realidad subyacente a los datos requeridos por el
sistema.
FALSO. Es la mas esencial porque se definen visión externa, limites, alcance y costos.
14. El rol del usuario en proyectos de desarrollo de sistemas es solo importante en la etapa de pruebas ya que su
única función es verificar que el sistema funciona tal cual fue diseñado por los especialistas (analistas funcionales y
técnicos)
16.De todas las característcas a tener en cuenta en el momento de la selección de un sofware, la que no es
necesaria tener en cuenta es la flexibilidad que brinda.
VERDADERO.
17.Según el Ciclo de Vida de una aplicación, en la etapa de Definición, la definición de
requerimientos debe ser suficiente para estmar el grado de complejidad del desarrollo,
suficiente para estmar razonablemente el esfuerzo y las inversiones necesarias, suficiente
para desarollar el diseño detallado y suficiente para escribir el código de la aplicación
FALSO. Porque son suficientes para estmar el costo incremental de operaciones y mantener el
sistema y suficientes para evaluar el grado de cumplimiento de objetvos.
18.Las metodologías Ágiles canalizan una tendencia hacia un desarrollo basado en la fuerte interacción con los
usuarios y cierta "inmediatez" en la implementación. Por ese motvo, estas metodologías poseen una muy buena
definición explícita del producto a desarrollar, gran facilidad de mantenimiento posterior, una detallada
documentación.
FALSO. Falta una definición explícita del producto a desarrollar, que se cubre con múltples
versiones, como si fueran nuevos requerimientos; que son versiones que son sucedidas por
otras versiones, sin un claro objetvo a cumplir y con costos no justficados más que por la
práctca realizada; hay una imposibilidad de realizar un análisis de costos previstos y hay
dificultad de mantenimiento posterior debido a la falta de documentación.
19.La implementación escalonada de sistemas de información posibilita reducir el tempo de la misma aún a riesgo
de tener que realizar ajustes en módulos ya avanzados en función de la experiencia de la implementación.
VERDADERO. La ventaja que presenta la implementación superpuesta es la posibilidad de
reducir el tempo de implementación. Esto a riesgo de aumentar la posibilidad de tener que
implementar ajustes en módulos ya avanzados en función de la experiencia de
implementación.
20.El ciclo de vida de una aplicación tene las siguientes etapas: * Nacimiento *
Incorporacion * Utlizacion * Muerte
FALSO. Las etapas son definición, incorporación, utlización y abandono.
Cuales de las siguientes etapas corresponden al ciclo de vida del desarrollo de vida de un sistema?
A) Definicion
B) Utilizacion
C) Abandono
D) Ninguna de las anteriores.
Cuales de las siguientes características son necesarias para una evaluación objetiva de las alternativas?
A) Ponderar los requisitos en función de la información que brindan los proveedores.
B) Ponderar los requisitos en función de las necesidades de la organización.
C) Definir una escala de puntajes y los criterios para asignarlos.
Los prototipos son representaciones del sistema que se va a desarrollar o que se encuentra en desarrollo y
sirve para que el programador valide sus requerimientos técnicos con el analista. Esta técnica solo puede
utilizarse cuando se utiliza el enfoque ágil y con la metodología orientada a objetos.
a) Son representaciones del sistema que se va a desarrollar
b) Son representaciones del sistema que se encuentra en desarrollo
c) Sirven para que el programador valide sus requerimientos técnicos con el analista.
d) Todas las anteriores
Un Proyecto:
a) Es único. Requiere de decisiones específicas no programadas
b) Tiene un inicio y un fin
c) Tienen recursos humanos y materiales ilimitados
d) Todas las anteriores
e) A y B
Un proyecto es:
a) Un esfuerzo temporal que se realiza con el fin de crear un producto o servicio único
b) Un esfuerzo temporal que se propone lograr ciertos objetivos
c) Un esfuerzo temporal que posee restricciones de recursos y plazos
d) Todas las anteriores
e) A y B
f) A y C
g) B y C
h) Ninguna de las anteriores
La evaluación económica de proyectos implica trabajar sobre hechos inciertos, conocidos como riesgos ya que si se
producen, tendrán un efecto positivo o negativo sobre al menos un objetivo del proyecto. Respecto de los riesgos
negativos, existen estrategias posibles de seguir:
a) Explotar
b) Compartir
c) Mejorar
h) Ninguna de las anteriores (FRENTE A RIESGOS NEGATIVOS SE PUEDEN EVITAR, TRANSFERIR, MITIGAR Y ACEPTAR)
Las evaluaciones de posibles inversiones en TIC deben formularse como proyectos de inversión y cuantificarse. Sin
embargo, resulta complejo implementarlo en las organizaciones debido a que las:
a) En algunos casos, inversiones en intangibles
b) Situaciones cotidianas que deben resolverse más rápidamente
c) Difíciles de cuantificar
El administrador de proyectos de sistemas debe poseer las siguientes capacidades para desempeñar correctamente
su función:
a) Capacidad de negociación
b) Suficiente carácter y decisión para poder interactuar con las distintas áreas
c) Experiencia en todos los temas que se llevan a cabo en el proyecto
d) Todas las anteriores
e) A y B
¿Cuál/es de las siguientes herramientas permite/n visualizar mejor el camino crítico de un proyecto?
a) Gantt
b) Diagrama de Flujo de Datos (DFD)
c) PERT
Dentro de los problemas de asignación efectiva de recursos necesarios para el cumplimiento del plan de trabajo
encontramos:
a) Resistencia al cambio (Es un problema distinto)
b) Falta de habilidades para conducir grupos de trabajo (Está dentro del problema llamado modificaciones al alcance
no consideradas como cambio)
c) Falta de participación efectiva en actividades consideradas relevantes
Un proyecto es un esfuerzo temporal que se lleva a cabo para crear un/a único/a:
a) Producto
b) Servicio
c) Estrategia
d) Todas las anteriores
e) A y B
Para el desarrollo de los SI, cuando se trata de sistemas complejos medianos o grandes y los requerimientos claros,
predefinidos y congelados en la etapa de Análisis, se opta por:
a) el Ciclo de Vida Tradicional
b) desarrollo en cascada
c) desarrollo en espiral
d) Todas las anteriores
Realizar la conversión bajo la forma denominada Piloto o Modular posee los siguientes beneficios:
A. Los problemas identificados en el sistema pueden corregirse antes de intentar una mayor implementación.
B. Es la única variante si no se desea incurrir en la duplicación de esfuerzos de la conversión en paralelo.
C. Se puede capacitar a otro personal en el ambiente “en vivo” antes de implementar el sistema en su departamento.
d) Todas las anteriores
El modelo en espiral
a) Puede ser considerado una evolución de modelo en cascada
b) Las actividades se secuencian una atrás de la otra
c) Puede implicar la creación de prototipos
d) Todas las anteriores
g) a) y c)
Los modelos Ágiles suponen
a) como principal prioridad la entrega temprana y continua de software valioso para satisfacer al cliente
b) Satisfacer al cliente con un análisis de requerimientos completo y detallado antes de empezar
c) Realizar entregas frecuentes de software que funciones
d) Todas las anteriores
g) a) y c)
En cuál de las siguientes etapas del proceso de evaluación - selección de productos y proveedores de software se
realiza una evaluación costo-beneficio de las alternativas?:
a) Requerimientos
b) Pre-selección
c) Evaluación y selección final
h) Ninguna de las anteriores
¿Cuáles de las siguientes características son necesarias para una evaluación objetiva de las alternativas?
a) Ponderar los requisitos en función de la información que brindan los proveedores
b) Ponderar los requisitos en función de las necesidades de la organización
c) Definir una escala de puntajes y los criterios para asignarlos
d) Todas las anteriores
g) B y C
Gestión de Riesgos. Si su data center se encuentra en una zona que puede sufrir desastres naturales (terremotos,
huracanes, etc). Frente a dichos riesgos ud. puede:
a) Evitarlos.
b) Transferirlos.
c) Mitigarlos.
d) Todas las anteriores
g) B y C
Empresa de retail, está evaluando la posibilidad de incluir la función de venta online para clientes minoristas. Le
encomendaron a usted, la tarea de buscar la solución de software que mejor se adapte a los requerimientos
planteados por las diferentes áreas. Para ello, cree conveniente:
a) Consultar sólo al dpto. de Sistemas qué software del mercado elegir.
b) Consultar sólo a los proveedores las funcionalidades que tiene el enlatado que comercializan y elegir aquel que
posea más funciones.
c) Confeccionar una matriz de selección de software (o “Matriz de prioridades y requerimientos”) y elegir siempre la
solución más económica.
h) Ninguna de las anteriores
Una ONG dedicada a la ayuda social lo contacta como consultor debido a que se encuentran recibiendo muy pocas
donaciones. En la organización trabajan 5 personas y cuentan con 1 PC. Al conversar con los miembros, usted detecta
que muchas personas se contactan por mail para donar pero, al responderles comentan que ya entregaron las
donaciones a otros lugares. Para analizar posibles soluciones, usted identifica las siguientes necesidades:
a) Comprar una nueva PC, disponible para la respuesta de los correos
b) Mejorar los tiempos de respuesta de los correos recibidos
c) Agregar en su sitio web una agenda que les permita a los donantes elegir el día y horario para retiro en domicilio
d) Todas las anteriores
¿Cuál/es de las siguientes etapas tiene/n el mayor impacto en el ciclo de vida y el costo del sistema?
a) Definición.
b) Utilización.
c) Abandono.
Una reconocida empresa del sector de retail, tiene como proyecto desarrollar su solución de "tienda virtual". Además,
está planificando una agresiva campaña publicitaria para atraer clientes (nuevos y actuales) hacia ese nuevo canal de
ventas. Luego de definir el proyecto, efectuar el relevamiento de las funciones, realizar el análisis y diseño , se inició la
etapa de construcción del software. Dos semanas antes de la finalizar dicha etapa (según lo previsto en la
planificación), la gerencia le indica al líder del proyecto que recientemente se acordó un convenio con tarjeta
"Naranjo" y que la misma debe estar incluida como instrumento de pago en la tienda virtual. En el alcance inicial del
proyecto, sólo se había contemplado el pago en efectivo (contra entrega del producto) o tarjeta de crédito Visa. En
calidad de líder de proyecto usted entiende que:
a) Se llegará a tiempo con el proyecto. (Esta seguro no)
b) La incorporación de este nuevo instrumento de pago requerirá efectuar tareas de relevamiento, análisis, diseño,
construcción y pruebas.
c) Al modificarse el alcance, deberá replanificarse el tiempo y/o los costos. (Esta estoy casi segura que si)
d) b y c
Debido al crecimiento de Alimun en términos de personal en planta, está analizando la posibilidad de informatizar los
procesos de liquidación de RRHH. Para ello, está evaluando dos soluciones enlatadas referidas al tema. Le solicita a
usted, que utilice la matriz de selección de software (o "Matriz de prioridades y requerimientos"). Según dicho
análisis, Alimun debe:
a) Elegir el proveedor de mayor experiencia en el mercado de soluciones de RRHH
b) Consultar con los proveedores las funcionalidades que tiene el enlatado que comercializan y elegir aquel que posea
más funciones.
c) Consultar al dpto. de Sistemas a cuál de los proveedores deben elegir.
h) Ninguna de las anteriores
¿Cuáles de los siguientes pasos son necesarios para realizar una evaluación objetiva de diferentes soluciones con
tecnología (por ejemplo, al adquirir determinado software)?
a) Ponderar los requisitos en función de la información que brindan los proveedores
b) Ponderar los requisitos en función de las necesidades de la organización
c) Definir una escala de puntajes y los criterios para asignarlos
d) Todas las anteriores
g) B y C
¿Cuáles de las siguientes etapas corresponden al ciclo de vida del desarrollo de un sistema?
A. Definición
B. Utilización
C. Abandono
H. Ninguna de las anteriores
¿Cuál de las siguientes opciones son costos y beneficios a tener en cuenta a la hora de un cambio en la infraestructura
de las TIC?
a) Inversión inicial sobre la arquitectura de TI
b) Ahorro de costo derivado del uso de la nueva tecnología a implementar
c) Capacitación del equipo de desarrolladores
d) Todas las anteriores
Una de las principales teorías sobre el alineamiento estratégico de sistemas indica, entre otras cosas, que:
a) Puede haber tres niveles: Conexión, Inmersión y Fusión
b) La utilización intensiva de tecnología es sinónimo de un nivel superior de alineamiento
c) La tecnología puede estar fundida en el negocio mismo, de manera de no poder separar el límite entre tecnología y
negocio
Con respecto a la determinación de los costos en un proyecto de sistemas de información, podemos decir que:
a) Constituye uno de los aspectos menos controlables. (Esta seguro no)
b) Existen variables no controlables por la organización
c) Generalmente se necesita realizar trabajos Ad-Hoc para calcularlos ya que los sistemas contables no los muestran
correctamente
Con respecto a la determinación de los beneficios en un proyecto de sistemas de información, podemos decir que:
a) Constituye uno de los aspectos menos controlables. (Esta seguro sí)
b) Existen variables no controlables por la organización (Esta seguro sí)
c) El ahorro de costos no debe ser considerado (Esta estoy casi segura que está mal)
d) Todas las anteriores
e) A y B
El "cuadrante estratégico" de las TIC facilita el agrupamiento de las aplicaciones según estos conceptos:
a) Aplicaciones transformadoras
b) Aplicaciones operativas o de producción
c) Aplicaciones estratégicas
d) Todas las anteriores
La matriz de selección de candidatos a tercerizar basada en el análisis de las actividades recomienda seguir los
siguientes lineamientos.
a) Mantener en forma interna las actividades críticas y diferenciadoras
b) Tercerizar las actividades útiles diferenciadoras (se tercerizan las útiles estandarizadas)
c) Analizar la mejor alternativa para las actividades útiles estandarizadas (es para las actividades críticas
estandarizadas)
Las decisiones asociadas a los diferentes elementos de hardware, software de base y comunicaciones a utilizar, base
para incorporar equipamiento y desarrollar aplicaciones, se relacionan con el pilar estratégico de SI/TI denominado:
a) Perfil tecnológico
b) Esquema de abastecimiento
c) Arquitectura tecnológica
Una entidad financiera se encuentra evaluando proyectos para mejorar la gestión y control del pago de viáticos de los
empleados que realizan viajes a sucursales del interior. Uno de ellos es la implementación de un nuevo sistema de
gestión de gastos. Como responsable del análisis económico de las alternativas, usted incluiría:
a) Los gastos en viáticos estimados para los próximos períodos, en base a la información histórica de gastos.
b) El ahorro de horas/hombre dedicadas a la rendición y autorización de los pagos (Esta casi seguro que sí)
c) La simplificación del control de los gastos realizados por cada empleado
d) Todas las anteriores
"La empresa Alimun tiene dos grandes proyectos en cartera: 1. Integración de los procesos de atención al cliente.
2. Mejora del proceso de abastecimiento mediante la utilización de un modelo B2B (""Business to Business""). En
calidad de consultor económico, usted recomienda:"
a) Elegir el que tenga menor costo de inversión inicial.
b) Elegir aquel que tenga el puntaje más alto asignado en cada requerimiento dentro de cada proyecto.
c) Estimar el flujo de ingresos y egresos a lo largo de la vida del proyecto y elegir el proyecto que implique menores
costos.
D) Ninguna de las anteriores
¿Para qué tipo de proyectos la totalidad de los costos y beneficios son incrementales?
A. De creación.
B. De ampliación.
C. De actualización.
El plan de Sistemas de Información debe respaldar a:
A. La estrategia de Sistemas de Información.
B. La estrategia de Negocios.
C. El plan de Negocios General.
Si en un proyecto, tanto los beneficios potenciales como los riesgos son altos, ud. debe:
A. Examinar el proyecto.
B. Evitar el proyecto.
C. Clasificarlo como un proyecto de rutina.
¿En qué fase del proyecto, los costos son iguales a cero?
A. Fase Inicial.
B. Fase Intermedia.
C. Fase Final.
La Auditoria de Sistemas se ejerce sobre los procesos de control implementados. Entre sus tareas principales se
encuentran:
A) Determinar la veracidad de los Estados Contables producidos por los sistemas de información
b) Analizar exhaustivamente el cumplimiento de todos los controles que rigen sobre los sistemas de información y
enumerar las deficiencias de control detectadas.
c) Determinar roles y responsabilidades para mejorar el sistemas de controles de calidad de datos, de forma de hacer
más veraces los Estados Contables auditados en el punto a)
El proceso del control interno asegura garantías razonables en el cumplimiento de los siguientes objetivos:
a) Confiabilidad de la información.
b) Aplicabilidad a toda la organización.
c) Eficacia y eficiencia de las operaciones.
d) Todas las anteriores
g) a) y c)
El control interno es
a) conjunto de acciones puntuales y ajenas a los procesos auditados
b) conjunto de tareas y funciones inherentes a la propia actividad de la organización que tratan de verificar que los
procesos se realizan según lo establecido
c) Debilidades inherentes a los sistemas y procesos
Las vulnerabilidades que habilitan la manipulación inadecuada de los datos pueden ser:
a) Mecanismos de protección de datos críticos inadecuados
b) Backups resguardados en lugares con inadecuada protección física
c) Utilización de datos de Producción para la realización de pruebas
d) Todas las anteriores
La Seguridad Informática es la disciplina que tiene como misión la protección de la Información de ataques o eventos
externos en sus dimensiones, que entre otras, son
a) Integridad
b) Practicidad
c) Disponibilidad
d) Todas las anteriores
f) a) y c)
Para evitar la amenaza que los desarrollos puestos en producción no estén debidamente autorizados, y asegurando
que se ajusten a los requerimientos de la organización.
a) Los analistas y programadores deben acceder al entorno de producción para realizar los desarrollos.
b) Los usuarios deben probar las modificaciones en el entorno de desarrollo
c) El area de operaciones debe copiar los desarrollos y modificaciones autorizados a producción.
h) Ninguna de las anteriores
CAVR es la sigla en inglés con la que se identifican los objetivos del procesamiento de información, que son:
a) Integridad y Exactitud
b) Flexibilidad y Control
c) Validez y Acceso restringido
d) Todas las anteriores
f) a ) y c)
Los programas de software malicioso que se conocen como MALWARE incluyen una diversidad de amenazas, como:
a) virus
b) gusanos
c) caballos de Troya
d) Todas las anteriores
Los son programas de computadora independientes que se copian a si mismos de una computadora a otra en
la red
a) Caballos de Troya
b) Hoaxes
c) Gusanos
La actividad que consiste en la recopilación, examen, autenticación, preservación y análisis de los datos contenidos o
recuperados de los medios de almacenamiento de una computadora se denomina:
a) Administración de registros electrónicos (ERM)
b) Ingeniería social
c) Cómputo forense
El control interno es
a) Analizar exhaustivamente el cumplimiento de todos los controles que rigen sobre los procesos de sistemas
(controles generales de TI) y/ o sobre los sistemas de información (controles aplicativos).
b) Evaluar el impacto en las finanzas y en la Organización de dichas vulnerabilidades.
c) Proponer tareas de control a implementar y/o mejoras en los controles que se efectúan
h) Ninguna de las anteriores
Usted se encuentra auditando el proceso de ventas online de una empresa, y detecta que se encuentra una gran
cantidad de rechazos de pago por parte de las empresas de tarjetas de crédito, debido a que las credenciales
registradas se encontraban vencidas al momento de la transacción. Usted revisará en detalle:
a) La existencia de controles generales de sistemas formalmente definidos
b) La existencia de controles de aplicación formalmente definidos
c) La correcta ejecución de controles de aplicación
Debido a un evento de filtración de información de un sistema, una empresa le solicita asesoramiento para mejorar
los controles en sus sistemas y evitar nuevos eventos. Usted sugiere:
a) Revisar las políticas de contraseña de las aplicaciones
b) Asegurarse de que todos controles que se implementen deban ser preventivos
c) Revisar los permisos de quienes acceden al sistema operativo de los servidores de aplicación y base de datos
d) Todas las anteriores
e) A y B
f) A y C
g) B y C
h) Ninguna de las anteriores
Cuáles de los siguientes, corresponden a ejemplos de usos de las TIC que irían en contra de principios éticos:
a) Control y monitoreo sin el conocimiento de los afectados
b) Marketing digital a través de correos masivos
c) Validaciones en datos de entrada
Cuáles de los siguientes conceptos corresponden a las 5 dimensiones morales de la Sociedad de la información
a) Derecho a la información - Privacidad y libertad
b) Imperativo categórico de Kant
c) Principio Utilitarista
La decisión de implementar Responsabilidad Social Empresarial (RSE) en una organización, está relacionado con
generar negocios rentables, de forma ética basados en la legalidad, dado que con esto se generará:
A. Mayor productividad.
B. Lealtad con el cliente.
C. Acceso a los mercados.
d) Todas las anteriores
La tecnología y los sistemas de información han traído algunos costos sociales negativos:
a) Dependencia y vulnerabilidad de los sistemas. (esta es correcta seguro)
b) Concentración de información y poder en sedes corporativas.
c) Nuevos riesgos para la salud (esta es correcta seguro)
d) Todas las anteriores
Se considera que la propiedad intelectual es una propiedad intangible protegida por las leyes e incluye:
a) Patentes de invención
b) Derechos de autor sobre el software.
c) Utilización de internet
d) Todas las anteriores
e) a) y b)
El/La consiste en el uso de computadoras para combinar datos desde multiple fuentes y crear expedientes
electronicos con informacion detallada sobre individuos
a) elaboracion de perfiles
b) espionaje electronico,
c) efecto llamado "Gran Hermano"
Los codigos de conducta Profesional internacionales las promulgan asociaciones profesionales como:
a) Association of Information Technology Professionals AITP,
b) Association of Computing Machinery ACM,
c) Anonymous network AN,
e) a) y b)
El uso eficiente de los recursos tecnológicos por parte de las organizaciones, que minimiza el impacto ambiental y
tiende a maximizar los beneficios y deberes sociales se denomina:
a) Green IT
¿Cúal es la organización que en la Argentina promueve el crecimiento de la industria del software, impulsa políticas
públicas y privadas, y vela por el correcto uso y aprovechamiento del software original?
a) CESSI
b) Software legal
c) OPSSI
d) Todas las anteriores
Una empresa habilitará una tienda online en su sitio web. Para el alta de usuario, se le solicitará a los clientes una
serie de datos con el objetivo de obtener estadísticas para la segmentación de los productos. El registro y gestión de
los usuarios de la tienda, deberá:
a) Brindar al cliente la posibilidad de rectificar o suprimir los datos, con posterioridad al registro.
b) Indicar la finalidad y uso de los datos recolectados y quienes podrán acceder a los mismos, durante el registro.
c) Solicitar el consentimiento del usuario para el registro y uso de los datos informados, durante el registro.
d) Todas las anteriores
¿Cuál/es de los siguientes conceptos forma/n parte de los principios de ética de la tecnología?
a) Consentimiento informado.
b) Justicia
c) Proporcionalidad
d) Todas las anteriores
La firma digital
a) Permite garantizar la autoría de un documento digital, pero no su integridad
b) Permite garantizar la autoría e integridad de un documento digital
c) Debe cumplir requisitos técnicos y normativos que le otorgan valor legal
d) Todas las anteriores
g) B y C
Averiguar quién hizo qué a quién, y dónde, cuándo y cómo lo hizo se refiere a:
A. Identificar y describir los hechos con claridad
B. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados
C. Identificar a los participantes
Que haya mecanismos en vigor para determinar quién tomó una acción responsable, y quién está a cargo se refiere a:
A. Responsabilidad
B. Rendición de cuentas
C. Responsabilidad legal
Cuando en el análisis ético algunas opciones pueden ser correctas en el sentido ético, pero desastrosas desde otros
puntos de vista; se debe:
A. Identificar las consecuencias potenciales de sus opciones
B. Identificar y describir los hechos con claridad
C. Identificar las opciones que se pueden tomar de manera razonable
El proceso en el que las normas se conocen y comprenden, además de que existe la habilidad de apelar a las
autoridades superiores para asegurar que se apliquen las leyes en forma correcta se conoce como:
A. Rendición de cuentas
B. Responsabilidad legal
C. Debido proceso
Cuando en un aspecto ético, social y político existen participantes en el juego, los cuales tienen un interés en el
resultado, han invertido en la situación; se debe:
A. Identificar y describir los hechos con claridad
B. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados
C. Identificar a los participantes
La característica de los sistemas políticos en donde entran en vigor un grupo de leyes que permite a los individuos
recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones es:
A. Responsabilidad
B. Rendición de cuentas
C. Responsabilidad legal
Cuando todas las partes en una disputa afirman que persiguen valores superiores se debe:
A. Identificar y describir los hechos con claridad
B. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados
C. Identificar a los participantes
Cuando en el análisis ético ninguna de las opciones satisfacen todos los intereses implicados, pero que algunas hacen
un mejor trabajo que otras; se debe:
A. Identificar y describir los hechos con claridad
B. Identificar las opciones que se pueden tomar de manera razonable
C. Identificar a los participantes
El elemento clave de la acción ética que significa aceptar los costos, deberes y obligaciones potenciales por las
decisiones que toma corresponde a:
A. Responsabilidad
B. Rendición de cuentas
C. Responsabilidad legal