Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TÉCNICO
OPERATIVO-
ANALISTA DE
INGENIERÍA DE
SOFTWARE
BANCO DE PREGUNTAS DESARROLLO DE SOFTWARE
V (…) F(....)
2. Una solución que puede ser aplicada a problemas de diseño y cuyo
funcionamiento ha sido probado se la define como patrón de diseño:
V (…) F(....)
3. Los diagramas Casos de uso, entidad relación, colaboración y estados
pertenecen a UML
V (…) F(....)
V (…) F(....)
5. ¿El puerto por defecto para el servicio HTTP en un servidor es 8080?
V (…) F(....)
12. -La gestión del riesgo es uno de los trabajos más importantes para un equipo de
producción?
V (…) F(....)
23. -De los diversos tipos de software, se tiene: Software Empotrado, Software de
Gestión, Software de Inteligencia Artificial, Software de Sistemas, entre otros.
En este contexto, el software de Inteligencia Artificial se caracteriza por: tener
aplicaciones que incluye robótica, sistemas expertos, reconocimiento de
patrones (imagen y voz).
V (…) F(....)
25. La gestión de proyectos de software exige que se cumplan una serie de fases
bien definidas, las fases genéricas de la gestión de proyectos son : Iniciación,
planificación, ejecución, monitoreo y control, cierre.
V (…) F(....)
31. Una amenaza se puede definir como: Un agente o evento que puede explotar
una vulnerabilidad identificada dentro de una empresa.
V (…) F(....)
34. Las técnicas de auditoría basadas con computadoras consisten en: Un conjunto
de técnicas y herramientas que emplea el auditor para recolectar información de
los ambientes computarizados.
V (…) F(....)
45. ¿En los grupos de monitoreo y control de procesos de la gestión del proyecto se
mide el rendimiento del proyecto?
V (…) F(....)
47. Para la restricción de una carpeta en el archivo .htaccess es Deny from all.
V (…) F(....)
48. Para permitir el acceso desde un rango de IPs es Allow from 192.167.2.3/34 ?
V (…) F(....)
53. 15. Una excepción (excepción) surge cuando hay un error en tiempo real.
V (…) F(....)
64. ¿Los triggers o disparadores son objetos de la base de datos que? Ejecutan
acciones cuando se producen ciertos eventos (tanto DML como DDL)
(inserciones, modificaciones, borrados, creación de tablas, etc).
V (…) F(....)
65. ¿Se puede tener más de una clave única por tabla?
V (…) F(....)
66. ¿Jerárquico, Red, Relacional; son los tipos de Modelos de Base de Datos?
V (…) F(....)
A. SaaS
B. PaaS
C. IaaS
D. Cloud
72. Qué patrón de diseño utilizaría para definir una clase que solo puede tener
una instancia en tiempo de ejecución.
A. Abastract Factory
B. Method Factory
C. Builder
D. Singleton
A. 1,3,4
B. 1,2,3
C. 2,3,4
D. 1,3,5
75. Cuando se establece entre un conjunto de clases C1, C2, ..., Cn una
relación con una clase A, se está indicando que la clase A está formada
por componentes: las clases C1, C2, ....,Cn. Este tipo de relación permite
descomponer progresivamente el problema de forma que sea más fácil de
comprender. Este tipo de relación es una:
A. Inclusión
B. Agregación
C. Composición
D. Herencia
Concepto Definición
1. XML A. Lenguaje que permite publicar, encontrar y usar los Servicios
Web basados en XML. Es la 'Página Amarilla' de los servicios
Web es decir un directorio para poder encontrarlos.
2. SOAP B. Es un formato universal para representar los datos.
3. UDDI C. Lenguaje por medio del cual un servicio Web describe
entre otras cosas qué hace o qué funcionalidad implementa.
4. WSDL D. Es un protocolo que permite mover los datos entre aplicaciones
y sistemas. Es el mecanismo por medio del cual los servicios
Web san invocados e interactúan.
77. Ordene las opciones para representar el ciclo de vida de una petición JSF
2.0.
1. Invocar la aplicación
2. Procesar y Ejecutar las validaciones 3. Actualizar los valores del modelo
3. Aplicar los valores de la petición (request)
4. Restaurar la Vista
5. Desplegar la respuesta
A. 4, 2, 1, 5, 3, 6
B. 5.4, 2, 3, 1.6
C. 5, 3, 4, 2, 1, 6
D. 2, 3, 4, 5, 6, 1
1. Escalables
2. Web Service
3. Integración
4. Independientes
5. Servicios
A. 2, 3, 4, 5, 1
B. 2, 3, 5, 4, 1
C. 2, 5, 3, 4, 1
D. 3, 2, 5, 1, 4
79. Relacione
80. Relacione
COMPONENTE ACCIÓN
1. Modelo Vista A. Es lo que define el comportamiento del objeto.
Controlador
2. Modelo 1. Es un patrón de arquitectura de software que separa los
datos de una aplicación, la interfaz de usuario en tres
componentes distintos. En ambientes Java (Swing y AWT)
un mismo objeto se ve de esas tres formas.
1. Diseño Navegacional
2. Determinación de Requerimientos
3. Diseño de Interfaz Abstracto
4. Diseño Conceptual
5. Implementación
A. 1,4,2,3,5
B. 2,4,1,3,5
C. 1,2,4,3,5
D. 2,3,4, 1, 5
1. UWE
2. UML
3. OOHDM
4. SOHDM
5. PERT
6. HFPM
7. SCRUM
A. 1,3,4,6
B. 1,2,3,6
C. 3,4,6,7
D. 4,5,6,7
83. Un cliente realiza una petición a un servidor web remoto. Ordenar en forma
correcta, desde cuando se inicia la petición hasta cuando ha finalizado
todo el proceso.
A. 1, 3, 2, 5, 4
B. 1,3, 2, 5, 4
C. 3,2,5, 1,4
D. 3,2,1,5,4
Opciones:
A. Implantación, bugs (fallos) que deben ser corregidos, nuevas versiones del
software
B. Los requisitos del sistema cambian, lo que implica que el sistema debe ser
cambiado
C. Nuevas versiones, identificación, control de cambios, auditorias de
configuraciones. generación de informes
D. Identificación, control de cambios, auditorias de configuraciones, generación
de informes.
92. Selecciones las afirmaciones que no constituyen una causa para que el
software cambie
A. Se presentan fallos.
B. Se presentan faltas.
C. Hay cambios en el entorno.
D. Nuevos requisitos del cliente.
A. Se presentan fallos.
B. Se presentan faltas.
C. Hay cambios en el entorno.
D. Nuevos requisitos del cliente.
A. a, b, c
B. c, d, f
C. d. e. f
D. a, c, e
A 4 horas Mensualmente
B. 8 horas para Sprint mensuales.
C. Para un Sprint más corto es normalmente menos tiempo.
D. Cada vez que se quiera.
C. Utiliza Clases
D. Utiliza Interfaces
106. ¿Es obligatorio que el diagrama de una actividad tenga un estado inicial y
final?
A. No, nunca
B. Sí, siempre
C. Sí, pero el estado final es opcional
D. Sí, pero el estado inicial es opcional
107. En la siguiente lista, identifique aquella que por sus características puede
considerarse como
proyecto diferenciándose de lo que son las operaciones:
111. ¿Por qué los documentos de gestión de proyectos o propios del proceso
de desarrollo de software
no pueden ser considerados como entregables desde el punto de vista de
la gestión de proyectos?
113. De la siguiente lista marque las partes que se divide el archivo httpd
A. Servidor–cliente-Internet–servidor-cliente
B. Cliente–servidor–Internet–servidor-cliente
C. Petición del cliente–Internet–servidor–Internet–cliente.-
122. ¿Si al crear una tabla deseamos que una columna no acepte nulos.
Utilizamos la restricción:?
a. Default
b. Default Not Null
c.. Not Null
d.. Values Not Nul
124. ¿Cuál una consulta SQL para encontrar el mayor elemento en una columna?
125. ¿Qué clausula usamos para renombrar una columna del resultado en una
consulta?
a.. Como
b.. AS
c.. Renombrar
d.. Rename
126. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona
algunas filas de la tabla que cumplan con determinada condición?
a.. WHERE
b.. MAX
c.. SELECT
d.. FROM
binlog-format=STATEMENT log-bin
A. MySQL debe ejecutarse como usuario raíz, pero los archivos no pueden ser
de su propiedad.
B. El proceso mysqld requiere que todos los permisos dentro de datadir sean
iguales.
C. MySQL no se puede ejecutar como usuario raíz.
D. MySQL requiere la propiedad correcta del archivo sin dejar de ser seguro.
137. Una sola tabla de InnoDB se ha caído por accidente. No puede utilizar
una instancia adicional intermedia de MySQL para restaurar la tabla.
¿Qué dos métodos de copia de seguridad se pueden utilizar para
restaurar la tabla única sin detener la instancia de MySQL? (Escoge
dos.)
A. Se basa en que la arquitectura del disco compartido sea visible para ambos
servidores.
B. Se proporciona mediante replicación de disco a nivel de IP.
C. Implementa alta disponibilidad mediante el uso de capacidades de balanceo
de carga de .NET Connector.
D. Es una arquitectura de nada compartido.
142. ¿En qué orden procesa MySQL una instrucción INSERT entrante?
A. /usr/libexec/
B. /usr/local/mysql/bin/
C. /usr/sbin/
D. /usr/bin/
E. /opt/mysql/server/bin/
TRONCO COMÚN:
VERDADERO O FALSO
7. Cuando el radio de curvatura de una fibra es menor que el crítico las pérdidas
aumentan considerablemente pudiendo producir microfisuras en la fibra
VERDADERO
FALSO
12. La Ingeniería de Tráfico en MPLS permite al usuario hacer un mejor uso de los
recursos y reservar enlaces para determinadas clases de servicio.
VERDADERO
FALSO
13. MPLS es una tecnología de transporte WAN en la que los PDUs, en los
dispositivos de core, no son procesados a nivel de capa 1 y 2, sino que solo
procesan sus etiquetas
VERDADERO
FALSO
14. EL cable de backcone es aquel que se origina en el punto de distribución
principal e interconecta todos los armarios de telecomunicaciones del edificio.
VERDADERO
FALSO
20. La fibra óptica no cubierta es susceptible a mayores pérdidas que una con
cubierta
VERDADERO
FALSO
21. La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto
VERDADERO
FALSO
23. En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de
la fibra sufren múltiples refracciones.
VERDADERO
FALSO
24. En una FO multimodo de índice gradual se propagan los modos con igual
velocidad.
VERDADERO
FALSO
26. Una FO monomodo la diferencia relativa (al núcleo) entre los índices de
refracción del núcleo y del manto son del orden del 10%.
VERDADERO
FALSO
27. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el
protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. ( ).
28. Las direcciones IPv4 se expresan por un número binario de 128 bits ( )
29. Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación
hexadecimal de 24 dígitos. ( )
31. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante
cables de cobre ( ).
32. En una red cliente/servidor los usuarios deben identificarse con nombre
autorizado y contraseña para acceder a los recursos compartidos ( ).
35. Los parámetros que definen una red son: protocolo, medio físico y protocolo de
acceso al medio? ( )
39. En una red de clase C, se asigna el primer octeto para identificar la red,
reservando los tres últimos octetos (24 bits) para que sean asignados a los
hosts. ( )
40. En una red de clase A, se asignan los tres primeros octetos para identificar la
red, reservando el octeto final (8 bits) para que sea asignado a los hosts ( )
41. En una red de clase B, se asignan los dos primeros octetos para identificar la
red, reservando los dos octetos finales (16 bits) para que sean asignados a los
hosts ( )
42. La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o
no se les ha asignado dirección. ( )
43. Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts) ( )
44. Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) ( )
45. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts) ( )
47. Una dirección IPv6. está compuesta por 8 segmentos de 2 bytes cada uno,
que suman un total de 128bits ( )
51. ping Todos los sistemas operativos soportan este comando y se usa con el
mismo propósito: determinar si es accesible o alcanzable un host ( )
52. el comando ping sirve para corroborar si la página web a la cual no logra
acceder, efectivamente tiene problemas ()
53. ping -c sirve para determinar la cantidad de paquetes que realizará el ping ( )
54. ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho
intervalo que viene por defecto es de un segundo ( )
55. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar
adecuadas para aplicaciones estrictas de tiempo real. ( )
58. Los usuarios de tipo administrador son los encargados de asignar permisos en
el sistema ( )
60. Tarjetas de red es el hardware del ordenador que permite la comunicación con
aparatos conectados entre si y también permite compartir recursos entre dos o
más computadoras ( )
61. El modelo de proceso consiste en que realmente los procesos (en ambiente de
multiprogramación) se ejecutan secuencialmente, pero el SO le da la
apariencia al usuario de que se ejecutan en paralelo
()
64. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por
un nombre y unos atributos?
()
65. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?
()
66. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el
protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP.
()
67. Las direcciones IPv4 se expresan por un número binario de 128 bits
()
68. En una red cliente/servidor los usuarios deben identificarse con nombre
autorizado y contraseña para acceder a los recursos compartidos
()
74. ¿El microprocesador es un circuito integrado que contiene todas las funciones
de una unidad central de procesamiento de una computadora? ( )
SELECCIÓN MÚLTIPLE:
75. ¿Qué clausula usamos para renombrar una columna del resultado en una
consulta?
e. Como
f. AS
g. Renombrar
h. Rename
76. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona
algunas filas de la tabla que cumplan con determinada condición?
i. WHERE
j. MAX
k. SELECT
l. FROM
79. ¿Cuál es el comodín que se utiliza para realizar una búsqueda como el valor
ingresado?
a) ORDER BY
b) LIKE
c) GROUP BY
d) DISTINT
85. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad,
permite que el procesador tenga más rápido acceso a los datos?
a) RAM
b) ROM
c) Cache
d) CMOS
93. Capa que define los formatos y los procesa para el envío
a) Capa de Presentación
b) Capa de sección
c) Capa de transporte
d) Capa de aplicación
94. Direcciona y guía los datos desde su origen hasta el destino por la red
a) Capa de red
b) Capa de Internet
c) Capa de Transporte
d) Capa de Sección
95. En una red, si los datos solo permiten ir en una dirección, se dice que la
comunicación es:
a) Full dúplex
b) Half dúplex
c) Simplex
d) Duplex
96. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice
que la comunicación es:
a) Half dúplex
b) Full dúplex
c) Complex
d) Simplex
Usa GNOME
Ut iliza NTFS
Es una versión de Linux
Ninguna de las anteriores
EMPAREJAMIENTO: