option
Cuestiones
ayuda
daypo
buscar.php

Ayudante Técnico de Informática.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ayudante Técnico de Informática.

Descripción:
Convocatoria 2023. Universidad Pablo de Olavide.

Fecha de Creación: 2024/02/13

Categoría: Oposiciones

Número Preguntas: 68

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Indique la afirmación INCORRECTA sobre el procesador Z80. Se popularizó en los años 80 gracias a ordenadores como el Sinclair ZX Spectrum o el Amstrad CPC. Es un microprocesador de 8 bits. Fue desarrollado por Intel en 1976. Sigue utilizándose en la actualidad como base para muchos sistemas embebidos y de tiempo real.

Respecto a la velocidad de acceso a los datos en distintos tipos de memoria, indique la ordenación correcta de más rápida a menos rápida. Registros de la CPU, memoria caché, memoria principal (RAM), disco SSD. Registros de la CPU, memoria caché, disco SSD, memoria principal (RAM). Registros de la CPU, memoria principal (RAM), memoria caché, disco SSD. Memoria caché, registros de la CPU, memoria principal (RAM), disco SSD.

¿Cuántos bits se utilizan en el código de caracteres ASCII para representar un carácter?. 12. 16. 32. 7.

La cláusula que se utiliza para especificar el criterio de ordenación de la respuesta a una consulta en SQL es: ORDER TO. ORDER BY. ORDER WHERE. ORDER.

¿Qué es la arquitectura ARM?. Es un tipo de arquitectura RISC para procesadores. Es un modelo de diseño para procesadores gráficos. Es una arquitectura específica para microcontroladores. Es una arquitectura de computación cloud.

En Linux, un proceso que, habiendo concluido su tarea, sigue mostrando una entrada en la tabla de procesos se denomina: Proceso zombie. Proceso huérfano. Proceso background. Proceso demonio.

¿Qué indica el término LTS en relación con la versión de una distribución Linux?. Es una versión que recibe soporte durante un periodo más largo al habitual. Es una versión "aligerada", con un bajo consumo de recursos y de tamaño reducido. Es una versión específica para dispositivos empotrados y microcontroladores. Es una versión específica para sistemas de tiempo real.

¿Cuál de las siguientes es una versión del sistema operativo Android?. Lollipop. Big Sur. El Capitan. Rocket Lake.

¿Cuál de las siguientes definiciones se ajusta mejor a lo que es una WAN?. Una infraestructura de red que proporciona acceso en un área geográfica pequeña, como un edificio. Una infraestructura de red diseñada para proporcionar almacenamiento, recuperación y replicación de datos. Una infraestructura de red que proporciona acceso a otras redes a través de un área geográfica extensa. Una infraestructura de red que abarca un área física limitada, como una ciudad.

La World Wide Web (WWW) fue inventada en. El CERN, en Ginebra, Suiza. El MIT, Instituto Tecnológico de Massachusetts, EE. UU. Palo Alto, California, EE. UU. El Instituto Fraunhofer, Alemania.

¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?. La clave pública del certificado del sitio web. La clave privada del certificado del sitio web. Las claves pública y privada del certificado del sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.

¿Cuál de las siguientes etiquetas HTML representa el nivel de encabezado más importante?. <h6>. <head>. <h1>. <body>.

¿Cuál es el lugar más apropiado en un documento HTML para especificar hojas de estilo externas?. En la sección <head>. En la sección <body>. Al final del documento. En las etiquetas <style>.

Los navegadores actuales permiten la instalación de módulos adicionales que añaden funcionalidades extra, que se suelen denominar: Temas. Herramientas. Extensiones. Ajustes.

¿Cuál es la característica fundamental de un bucle “do-while”?. Ejecuta el bloque de código una vez si se verifica la condición. Verifica la condición antes de ejecutar el bloque de código. No puede contener una condición, se ejecuta indefinidamente. Se ejecuta el bloque de código al menos una vez, independientemente de la condición.

¿Cuál es la función principal de la estructura de control "continue" en un bucle?. Reiniciar el bucle desde el principio. Finalizar inmediatamente la ejecución del bucle. Ignorar la iteración actual y continuar con la siguiente. Cambiar la dirección del flujo de ejecución del programa.

¿Cuál de las siguientes afirmaciones describe mejor un lenguaje de programación diseñado para sistemas de tiempo real?. Se especializa en la creación de interfaces de usuario para sistemas de inteligencia artificial. Prioriza una respuesta rápida en la manipulación de grandes volúmenes de datos. Está diseñado para garantizar respuestas rápidas y predecibles a eventos. Tiene capacidad de manejar múltiples hilos de manera concurrente.

¿Cómo afecta en general la tasa de bits (“bitrate”) en un archivo MP3 a la calidad del sonido y al tamaño del archivo?. A mayor tasa de bits, mayor calidad de sonido, pero menor tamaño de archivo. A menor tasa de bits, mayor calidad de sonido, pero mayor tamaño de archivo. A mayor tasa de bits, mayor calidad de sonido y mayor tamaño de archivo. A menor tasa de bits, menor calidad de sonido y mayor tamaño de archivo.

Respecto a la red social TikTok, indique cuál es la afirmación INCORRECTA. Es una red social de origen chino especializada en la compartición de videos cortos. Varios países han bloqueado o limitado su uso. Su popularidad a mediados de 2023 (expresada en cuanto a número de usuarios activos por mes), superaba a las de Facebook, Youtube, WhatsApp e Instagram juntas. La aplicación móvil TikTok permite a los usuarios crear un video corto que a menudo presenta música de fondo, puede acelerarse, ralentizarse o editarse con un filtro.

En el contexto del Cloud ¿qué significa el concepto de "tenencia múltiple" o "multi tenancy"?. La capacidad de un proveedor de servicios cloud para asignar el mismo “pool” de recursos a múltiples clientes simultáneamente. La capacidad de un cliente para consumir recursos cloud procedentes de múltiples proveedores simultáneamente. La capacidad de un cliente para consumir recursos cloud de terceros y recursos de su propia red privada de forma simultánea. La capacidad de un proveedor de servicios cloud para asignar múltiples recursos al mismo cliente de forma simultánea.

Según el Esquema Nacional de Seguridad (ENS), Real Decreto 311/2022, en lo relativo a la auditoría, indique la opción correcta. Los sistemas de información de categoría BÁSICA no necesitarán realizar una auditoría. Bastará una autoevaluación realizada por el mismo personal que administra el sistema de información, o en quien éste delegue. Los sistemas de información de categoría MEDIA, o inferior, no necesitarán realizar una auditoría. Bastará una autoevaluación realizada por el mismo personal que administra el sistema de información, o en quien éste delegue. Los sistemas de información de categoría BÁSICA no necesitarán realizar una auditoría. Bastará una autoevaluación realizada en cualquier caso por personal de seguridad ajeno al que administra el sistema de información. El ENS no considera suficiente una autoevaluación en ningún sistema de información de categoría BÁSICA, MEDIA o ALTA.

La BIOS de un ordenador se almacena, por lo general, en una memoria: RAM. ROM. CACHÉ. SWAP.

Para saber qué procesos del sistema operativo Windows ocupan más memoria del sistema, debemos buscar en una de las siguientes opciones. Elija cuál de ellas: El administrador de gráficos. El administrador de tareas. El registro del sistema. La BIOS del sistema.

En un móvil tipo smartphone utilizado en el entorno de trabajo ¿es técnicamente posible realizar una administración del dispositivo por parte de la empresa?. Si, en cualquier caso. No, en ningún caso. Depende del grado de madurez del sistema operativo del móvil del que se trate. Depende de la cobertura 5G que se tenga en la zona donde se quieren gestionar.

En una red local, para segmentar la red utilizamos una de estas técnicas: WIFI. TIA/EIA 568D. FLAN. VLAN.

Como convención, en el lenguaje de programación Java, las variables se declaran: Al principio de una función. Donde primero se utilizan. En una función aparte común a todo el programa. En un programa aparte que se linka con el resto.

Para instalaciones diseñadas para admitir varios cables HDBaseT en la misma vía con objeto de evitar el efecto Alien Crosstalk, se recomienda utilizar cableado ¿de cuál de los siguientes tipos?. 5. 5e. 6. 6A.

Para que la movilidad en el trabajo se pueda realizar de forma segura se puede utilizar: Una conexión Telnet. Una conexión con VPN. Una conexión a través de http. Una conexión con fibra óptica.

Un ejemplo de hipervisor tipo 1 es: VMware. Oracle. CiscoPRIME. Windows Virtual PC.

Un CRM se utiliza para: Clonar equipos en una empresa para que la gestión sea sencilla. Distribuir un antivirus por los equipos de una empresa. Gestionar de forma eficaz las relaciones con las personas clientes de una empresa. Implementar un sistema de docencia virtual en una Universidad.

Para administrar las aplicaciones de los equipos de sobremesa (PCs) en una Universidad con aproximadamente 1.500 equipos necesitaremos una de las siguientes herramientas: Microsoft Intune. Photoshop DW. OTRS. Power BI.

Elija la afirmación correcta respecto a los monitores digitales interactivos: La resolución no puede ser mayor de 4K. No es posible disponer de monitores digitales interactivos táctiles. Con el sistema OPS es posible tener Windows como sistema operativo. Para utilizarlos como pizarra es necesario tener un proyector digital interactivo conectado a través de un pc externo.

Señale cuál de los siguientes factores pueden afectar al rango de señal de un punto de acceso WiFi: El identificador SSID tiene más de 36 caracteres. La construcción con acero. El cableado de más de 100 metros de distancia entre el usuario y el punto de acceso. El tipo de direccionamiento IP que se le asigne al AP.

Según el Capítulo III del Esquema Nacional de Seguridad, cada administración pública contará con uno de los siguientes requisitos: Una política de seguridad formalmente aprobada por el órgano competente. Una personalidad jurídica para poder responder a posibles amenazas. Una relación de vinculación, dependencia o adscripción con un juzgado de guardia para atender sin demora cualquier posible amenaza. Una arquitectura de red separada en dos CPDs que disten al menos un kilómetro entre ellos.

Estamos trabajando con nuestro ordenador y de pronto nos aparece una pantalla que indica que hemos sido pillados haciendo cosas ilegales en Internet y que debemos pagar una multa. Se trata de: Un aviso legal de la policía. Un ransomware. Un bug del sistema operativo. Un anuncio de un nuevo programa en la Sexta.

Para proteger a nivel 3 una zona de red de datos segura de un entorno inseguro podemos utilizar uno de los siguientes elementos: Bridge. Balanceador de carga. Antivirus. Firewall.

En topología de red, cuando cada nodo se conecta al siguiente y el último al primero ¿cómo se denomina típicamente esa topología de red?. Topología en bus. Topología en estrella. Topología en anillo. Topología en malla.

La dirección MAC (Media Access Control) es un identificador que corresponde de forma única a una tarjeta o dispositivo de red. ¿Cuál de las siguientes direcciones de red se corresponde con el formato de una dirección MAC bien construida?. 192.168.10.121. 34:6F:24:2C:55:F7. 255.255.255.0. 21-ST-27-2L-35-C3.

En HTML (HyperText Markup Language) el atributo “target” especifica donde mostrar la respuesta que se ha recibido después de interactuar con un enlace. ¿Cuál de las siguientes opciones se corresponde con la apertura en una pestaña o ventana nueva?. _blank. _self. _parent. _top.

¿Por qué elementos está compuesto un libro de Microsoft Excel?. Cuadernos. Documentos. Hojas. Libretas.

En programación ¿qué recurso (en pseudocódigo) podemos usar para programar un trozo de código que contiene excesivas opciones alternativas y queremos mostrarlo claro en una estructura alternativa múltiple?. REPETIR < Grupo de sentencia(s) > HASTA QUE < Expresión Lógica >. MIENTRAS < Expresión Lógica > HACER < Grupo de sentencia(s) > FIN MIENTRAS. SEGUN SEA < Variable o Expresión > HACER < Lista 1 : Grupo de sentencia(s) 1 > < Lista 2 : Grupo de sentencia(s) 2 > [ OTRO CASO < sentencias > ] FIN SEGUN. DESDE <VCB> <- <VIni> HASTA <VFin> [INC <Increm.>] HACER < Grupo de sentencia(s) > FIN DESDE.

Existen diferentes métodos para concatenar texto en los diferentes lenguajes de programación. Si queremos concatenar el texto “Buenas ” con la variable nombre_usu y el texto “, mucha suerte.” en la misma línea, almacenando el resultado en una variable denominada mi_respuesta (definida previamente), ¿Cuál sería la sentencia correcta en el lenguaje de programación Java?. mi_respuesta = “Buenas ” + nombre_usu + “, mucha suerte.”;. mi_respuesta = “Buenas ” & nombre_usu & “, mucha suerte.”;. mi_respuesta := “Buenas ” || nombre_usu || “, mucha suerte.”;. mi_respuesta = “Buenas ”.nombre_usu.“, mucha suerte.”;.

En la red social X (antes Twitter), ¿cómo se le llama a la publicación de sucesivos post conectados de un mismo usuario?. Short. Hilo. Historia. Reel.

La codificación de vídeo muy eficiente (HEVC - High Efficiency Video Coding) es una norma que define el formato compresor de vídeo. ¿Qué nombre recibe según la ITU-T?. H.261. ISO-14001. H.265. ISO-9001.

¿Cuál de las siguientes plataformas Cloud NO es del tipo Open Source, Software Libre o Código Abierto?. Eucalyptus. OpenStack. OpenNebula. MS Azure.

El término BYOD (Bring Your Own Device) hace mención a la política corporativa de una entidad en la cual se regula y permite el empleo de equipos tecnológicos propios en el lugar de trabajo. ¿Cuál de las siguientes NO sería una ventaja de esta política de trabajo?. Aumento de la productividad. Seguridad comprometida. Menor gasto en equipos tecnológicos. Mayor flexibilidad.

En relación con los diferentes sistemas de gestión de incidencias y atención a clientes/usuarios ¿cuál de las siguientes soluciones tecnológicas NO tiene incluida entre sus funciones la de gestionar incidencias?. Redis. Redmine. MantisBT. OTRS.

¿Cuál de los siguientes formatos de archivo NO se corresponde con un formato de compresión de archivos?. rar. gz. psd. 7z.

Marque cuál de las siguientes soluciones tecnológicas NO es Sistema de Videoconferencias: Zoom. Class Collaborate. Anthology Ally. Kaltura Meetings.

En Seguridad Informática, una red de equipos infectados por un atacante remoto, donde los equipos quedan a su merced (como zombis) con objeto de lanzar un ataque masivo, tal como envío de spam o denegación [distribuida] de servicio, ¿cómo se denomina?. SandBox. Shoulder Surfing. Piggyback attack. Botnet.

¿Cuál de las siguientes soluciones tecnológicas se corresponde con un potente firewall especialmente diseñado para las Universidades y los Centros de Educación?. RAID. MariaDB. Sophos. SCADA.

En el sistema operativo Linux existen multitud de comandos. A continuación, se muestran cuatro comandos y la explicación básica de su acción entre paréntesis. Entre las alternativas mostradas se encuentra una opción FALSA, ¿cuál es?. pwd (muestra la ruta del directorio de trabajo actual). crontab -l (lista las tareas programadas del fichero crontab). cat (muestra las categorías y los permisos de un archivo). grep (busca cadenas de texto dentro de un fichero).

En un sistema de información existen tres actividades básicas que son: Entrada de información - Procesamiento - Salida de datos. Entrada de información - Procesamiento - Salida de información. Entrada de datos - Procesamiento - Salida de datos. Entrada de datos - Procesamiento - Salida de información.

¿Qué significan las siglas USB?. Universal Serial Bus. Upgraded Serial Bus. Unattached Synchronous Backbone. Universal Synchronous Bus.

En sistemas de representación de caracteres, ¿Cuántos bits se utilizan en el código EBCDIC?. Utiliza 8 bits para representar hasta 28=256 caracteres. Utiliza 6 bits para representar letras y símbolos especiales, además de los números. Utiliza 4 bits para representar los diez dígitos decimales en binario. Utiliza 7 bits para representar hasta 27=128 caracteres.

¿Qué es un nibble?. Pequeño programa que sirve para reconocer y controlar un dispositivo de hardware específico. Dispositivo para captar de manera óptica imágenes o textos. Se llama así a la agrupación de 4 bits, la mitad de un byte. Enlace o puente que se activa dentro de una placa base o tarjeta mediante un pequeño interruptor.

Hablando del modo de acceso a ficheros, ¿cómo se conoce el modo en el que se accede a un registro sin tener que leer todos los anteriores?. Modo en línea. Modo secuencial. Modo directo. Modo indexado.

A las versiones de GNU/Linux se las conoce con el nombre de: Actualizaciones. Distribuciones. Variaciones. Versiones de GNU/Linux.

¿Cómo se clasifican los sistemas operativos según la administración de usuarios?. Monotarea y multitarea. Monousuario y multiusuario. Centralizado y distribuido. Monolítico y Jerárquico.

¿Qué capa del sistema operativo móvil se encarga de facilitar la interacción con el usuario y el diseño de la presentación visual de la aplicación, utilizando para ellos componentes gráficos y el marco de interacción?. Middleware. User Interface. Kernel. Núcleo.

En Microsoft Word, las marcas de agua son palabras o imágenes semitransparentes que se colocan sobre un texto o imagen. ¿Son una protección del documento en sí mismo?. Sí, impiden que el documento se pueda modificar. No se puede modificar el documento, pero sí se puede imprimir. No, el documento se puede modificar e imprimir. Las marcas de agua no se usan en Microsoft Word.

¿Qué se entiende por redes sociales de tipo vertical?. Son aquellas redes sociales que no poseen una temática determinada, sino que apuntan a todo tipo de personal usuario. Ej.: Facebook o X (antes Twitter). Son aquellas redes en las que la actividad que realiza una persona solo llega de forma jerarquizada a sus contactos. Ej.: SuCa. No existen redes sociales de tipo vertical, todas son horizontales o generalistas. Son aquellas redes sociales que relacionan personas con intereses específicos en común, como música, contactos, deportes. Ej.: Flickr, LinkedIn, Meetic.

La informática en la nube (Cloud) es el suministro de servicios informáticos (incluyendo almacenamiento, bases de datos, redes, software, etc.) a través de Internet ("la nube"), cuyo objetivo es ofrecer una innovación más rápida, recursos flexibles y economías de escala. ¿Qué tipos de servicio NO se ofrecen en la nube?. Infraestructura como servicio (IaaS). Plataforma como servicio (PaaS). Software como servicio (SaaS). Hardware como servicio (HaaS).

La adopción de un programa BYOD en una empresa o administración requiere normalmente la implementación previa de varios componentes. Señale el que NO corresponda. Una aplicación de software para administrar los dispositivos que se conectan a la red. La correspondiente política BYOD documentada que describa las responsabilidades de la empresa o administración y del personal usuario. Un sistema de control de ubicación que permita saber en qué lugar se encuentra el personal en todo momento. Un acuerdo de uso para el personal usuario, reconociendo que han leído y comprendido la política.

Un hipervisor, también conocido como monitor de máquinas virtuales (VMM, Virtual Machine Monitor) es una capa de virtualización de software que permite crear y ejecutar varias máquinas virtuales dentro de un único servidor, así como diferentes sistemas operativos ¿Qué tipos de hipervisores hay?. Bare-metal (Tipo 1) y Alojados (Tipo 2). Bare-metal (Tipo 1) y Suministrados (Tipo 2). Alojados (Tipo 1) y Funcionales (Tipo 2). Bare-link y Alojados.

¿Cuál de las siguientes NO es una característica de los monitores digitales interactivos?. Son sistemas que integran proyector, pizarra y ordenador en el mismo equipo. Disponen de sistema operativo propio, generalmente Android. Disponen de conexión inalámbrica a la red Wi-Fi. Requieren altavoces para una mejor acústica.

Respecto a los productos de Virtualización, ¿Cuál de las siguientes afirmaciones es correcta?. Citrix Hypervisor es una solución de virtualización de Google. Hyper-V es una solución de virtualización de Oracle. VM VirtualBox es una solución de virtualización de Microsoft. UDS Enterprise es una solución de virtualización de Virtual Cable.

Si en el Sistema Operativo Windows deseamos iniciar una aplicación todos los lunes a las 7:30 de la mañana, ¿qué utilidad de Windows debemos emplear?. Visor de Eventos. Administrador de Tareas. Programador de Tareas. No es posible realizarlo en Windows.

Denunciar Test