Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECarrera de Ingenieria de Software 201 al 300

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Carrera de Ingenieria de Software 201 al 300

Descripción:
201-300

Autor:
Lemmar
(Otros tests del mismo autor)

Fecha de Creación:
26/03/2023

Categoría:
Informática

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un agente resolvente de problemas en IA debe maximizar su rendimiento para resolver un problema dado. A partir de la información que dispone de antemano. En la búsqueda de soluciones con agentes resolventes de problemas en SISTEMAS INTELIGENTES, un problema se representa por las siguientes partes: Consistencia, Monotonía Completitud, optimización, complejidad en tiempo y complejidad en espacio El estado inicial, un conjunto de acciones (función sucesor), una función para el test objetivo, y una función de costo del camino Completitud, Eficacia, Complejidad.
Un agente es cualquier cosa capaz de percibir su medioambiente con la ayuda de sensores y actuar en ese medio utilizando actuadores. ¿Reconozca cuáles serían los actuadores para la descripción del entorno de trabajo de un taxista automático? Seguro, rápido, legal, viaje confortable, maximización del beneficio Cámaras, velocímetro, GPS, tacómetro, visualizador de la aceleración, sensores del motor, teclado Dirección, acelerador, freno, señal, bocina, visualizador Carreteras, otro tráfico, peatones, clientes.
Aprendizaje supervisado es un método de análisis de datos que utiliza algoritmos que aprenden iterativamente de los datos para permitir que los ordenadores encuentren información escondida sin tener que programar de manera explícita dónde buscar. En que tipo de entorno se puede utilizar el aprendizaje supervisado En este entorno de aprendizaje se parte de que un conjunto de datos de objetos de entrada es tratado. Es decir, que parte de datos no etiquetados previamente Estos entornos de aprendizaje utilizan los valores de uno o varios campos de entrada para predecir el valor de uno o varios resultados o campos de destino. Algunos ejemplos de estas técnicas son: árboles de decisiones (árbol C&R, QUEST, CHAID y algoritmos C5 En entornos donde se trabaje con patrones de entradas para los que no se especifican los valores de sus salidas En entornos donde el agente necesita saber que algo bueno ha ocurrido cuando gana y que algo malo ha ocurrido cuando pierde, esta clase de realimentación se denomina recompensa.
Las siguientes Reglas están diseñadas para Presentar Menús (Dietas) de acuerdo con el peso de una persona(hombre o mujer), su Indice de Masa Corporal (IMC), su nivel de actividad física y sus calorías que debe ingerir. La activación de las reglas se las hace en pseudocódigo. Reglas: R10: Es mujer R11: Hace actividad Física R20: Es Sedentario R21: Es Moderadamente Activo R22: Es Activo R40: Es Hombre R50: Dietas 1800 kcal R51: Dietas 2200 kcal R52: Dietas 3000 kcal R60: Tiene alguna enfermedad R70: Tiene Colesterol R71: Dietas Colesterol R80: Tiene Diabetes R81: Dietas Diabetes El pseudocódigo que se presenta a continuación debe seguir el orden por el verdadero para el caso en que una mujer hace actividad física, es Moderadamente activa, tiene alguna enfermedad (Diabetes). Identificar ¿cuál sería el orden de la activación de las reglas que están subrayadas en verde (R?)? Pseudodódigo Inicio IMC_Mujer=20,9 IMC_Hombre=22,4 Si R? ==True { PesoIdealM=(EstaturaM)2*20,9 Si (R?==True){ Si (R?==True) { Kilocal=PesoIdealM*35// (AA) Si PesoactualM> PesoIdealM { Si R? ==True { Si R70 ==True { R71=True }CasoContrario { Si R? ==True {R81=True} } }CasoContrario{ } } }CasoContrario{ Si R22==True { Kilocal=PesoIdealM*40 continuar en (AA) }CasoContrario{ Kilocal=PesoIdealM*30 continuar en (AA) } } } CasoContrario { continuar en (AA)} } CasoContrario{ PesoIdealH=(EstaturaH)2*22,4 …. … … } Fin R10, R20, R21, R60, R80 R80, R60, R21, R20, R10 R10, R11, R21, R60, R80 R10, R11, R22, R60, R80.
La representación del conocimiento se refiere a los mecanismos para representar y manipular esta información. Los esquemas de representación resultantes deberían permitir una búsqueda o una operación eficiente de los mecanismos de inferencia. En sistemas Expertos ¿Cuáles son las estrategias para representar el conocimiento? La Red semántica es un esquema de representación en Red. Es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo Reglas son proposiciones lógicas que relacionan 2 o más objetos e incluye 2 partes, la premisa y la conclusión. Cada una de estas partes consiste en una expresión lógica con una o más afirmaciones objeto-valor conectadas mediante los operadores lógicos. Los Marcos ofrecen una representación concisa y estructurada del conocimiento en una forma natural. Los marcos constituyen de hecho un mecanismo general de representación de conocimiento, ya que permiten usar el poder de los objetos incluyendo a otros procesos y mecanismos Tripleta objeto-atributo-valor esta es la estrategia común de representar conocimiento. Los objetos son físicos o son conceptuales.
El proceso de verificación y validación (V&V) aborda todas las etapas del ciclo de vida del software de manera determinante, siendo utilizado para establecer si determinada tarea o producto, cumple con las necesidades del usuario y los requisitos establecidos para su desarrollo. Mencione, ¿Qué se hace durante el proceso de verificación del software? Reducir el tiempo de desarrollo. Reducir los costos. Revisiones técnicas formales, auditorias de calidad, simulación, factibilidad, revisión de documentación, y pruebas de diversos tipos. Necesidad de formar al personal. .
Esta es una operación imprescindible para asegurar la calidad del Sistema antes de su puesta efectiva en funcionamiento, evitando así costes imprevistos. Determine. ¿En qué etapa del ciclo de vida del software se válida el software para asegurar que es lo que el cliente requiere? Modelamiento de Sw Verificación y Validación de Sw Especificación de Requisitos Implementación .
Los sitios web estáticos son aquellos que solo brindan información y no existe ningún tipo de interacción entre el usuario y el sitio web. Identifique ¿Cuáles son los formatos de casos de prueba en el caso de un sitio web Estático? Casos de prueba de validación de campo Casos de prueba de back-end Casos de prueba de front-end y Casos de prueba de navegación. Casos de prueba de seguridad.
Los sitios web dinámicos son aquellos en los que es posible la interacción del usuario entre el sitio web y el usuario junto con la transmisión de información. Identifique la respuesta correcta. ¿Cuáles son los formatos de casos de prueba en el caso de un sitio web dinámico? Casos de prueba de front-end y de back-end. Casos de prueba de navegación. Casos de prueba de validación de campo. Casos de prueba de seguridad, etc Casos de prueba de caja negra Casos de prueba de caja blanca Casos de prueba de extremo a extremo.
Hay muchos parámetros que deben tenerse en cuenta al decidir los escenarios de prueba importantes para probar cualquier sitio web. Mencione 3 escenarios de prueba importantes para probar un sitio web. Desarrolladores, equipo de testing Interfaz gráfica de usuario del sitio web; todos los enlaces de página e hipervínculos; formularios o campos del sitio web. Pruebas de estrés Ninguna de las definiciones anteriores corresponden a la respuesta correcta. .
En las pruebas web, las pruebas de usabilidad juegan un papel importante. En Términos de pruebas web, las pruebas de usabilidad comprenden lo siguiente: Encontrar cualquier problema o ambigüedad que pueda dificultar la experiencia del usuario. Comprobar si el sitio web es fácil de usar. Verificar si el usuario final puede navegar fácilmente dentro de la aplicación Comprobar qué tan rápido el usuario puede completar la tarea dentro de la aplicación Todas las definiciones anteriores corresponden a la respuesta correcta.
Cuando se construye software a medida para un cliente, se lleva a cabo una serie de pruebas para permitir que el cliente valide todos los requisitos. La mayoría de los desarrolladores de productos de software llevan a cabo un proceso denominado pruebas alfa y beta para descubrir errores que parezca que sólo el usuario final puede descubrir. Según su conocimiento, reconozca las características de la aplicación de la prueba beta: Se llevan a cabo por los usuarios finales del software en los lugares de trabajo de los clientes. A diferencia de la prueba alfa, el desarrollador no está presente normalmente Es una aplicación en vivo del software en un entorno que no puede ser controlado por el desarrollador Todas las anteriores respuestas corresponden a la respuesta correcta.
Las pruebas de software son el proceso de evaluar y verificar que un producto o aplicación de software hace lo que se supone que debe hacer. Los beneficios de las pruebas incluyen la prevención de errores, la reducción de los costos de desarrollo y la mejora del rendimiento. A.- DE COMPONENTES, C.- HUMO A.- INTEGRACION, C.- CORDURA A.- HUMO, C.- REGRESION A.- REGRESION, C.- HUMO.
Las pruebas unitarias se centran en probar piezas/unidades individuales de una aplicación de software al principio. Explique ¿Que se entiende por prueba de unidad en construcción de software? Probar unidades individuales o módulos de una aplicación de software Probar todos los componentes del sistema No probar todos los componentes sino solo los que hagan falta Probar el sistema completo utilizando casos de uso .
Dentro del proceso de entrega de software al cliente o usuario final, es de vital importancia el aseguramiento de su calidad. Promocionar un código erróneo suele ocasionar múltiples incidencias directas y otras indirectas. Identifique. Las siguientes comprobaciones a que tipo de prueba corresponden:A Prueba Alfa Prueba de componentes Prueba de interfaz Prueba Unitaria.
Las diversas plataformas de software existentes utilizan diferentes sistemas de archivos, entre ellos el sistema NTFS (siglas en inglés de New Technology File System)xxxxx ¿Cuál de las siguientes aseveraciones sobre NTFS es falsa? Es soportado por los sistemas operativos Windows 10, Windows 11 Soporta volúmenes de hasta 32 TB cuando el tamaño del clúster es de 8KB, en Windows Server 2008 R2 y Windows 7 Cuando el tamaño del clúster es de 32 KB, el mayor tamaño de volumen admitido es 256TB Es soportado por Windows 2022 Server.
En Active Directory, en Windows 2022 Server, se distinguen dos tipos de componentes: lógicos y físicos.¿Cuál de los siguientes NO es un componente lógico de Active Directory? Unidad Organizativa Bosque Dominio Controlador de dominio.
Linux soporta diferentes tipos de servicios y/o servidores, que a su vez se pueden utilizar para diversos propósitos aunque son más adecuados para algunos fines. ¿En Linux, cuál de los siguientes componentes es directamente adecuado para compartir e intercambiar archivos? GNome Sudo Netatallk Squid.
Linux soporta diferentes tipos de servicios y/o servidores, que a su vez se pueden utilizar para diversos propósitos aunque son más adecuados para algunos fines ¿En Linux, cuál de los siguientes componentes es directamente adecuado para compartir e intercambiar archivos? GNome NFS Mozilla Firefox Squid.
Para realizar una correcta instalación de una distribución de Linux es necesario conocer algunos aspectos relacionados con la arquitectura y comportamiento del Sistema Operativo. ¿Cuál de las siguientes aseveraciones sobre Linux es verdadera?. El usuario root no puede ver el archivo /etc/shadow. Una impresora conectada a la red se puede considerar un host. Los UID del 1 al 5000 generalmente se reservan para cuentas del sistema Un servidor DNS exige una IP pública. .
El Sistema de Archivos Resistente (ReFS) es el sistema de archivos más reciente de Microsoft, y es soportado por Windows 2012/2016/2019/2022 Server. Aunque supone una gran cantidad de ventajas al utilizarlo en servidores de archivos, también tiene limitaciones. ¿Cuál de las siguientes características no es permitida por ReFS en Windows Server 2022? Desduplicación de datos Reparación de daños en almacenamiento reduntante tipo espejo Corrección de integridad de los datos en línea Compresión y cifrado en el nivel de archivo .
Uno de los servicios/servidores que admite Windows 2012/2016/2019/2022 Server es DHCP ¿Cuál de las siguientes afirmaciones sobre el servidor DHCP en Windows Server esverdadera? Un servidor DHCP debe tener una dirección IP estática. Para autorizar un servidor recién implementado, debe usar Windows PowerShell. En el nivel de servidor de DHCP siempre y obligatoriamente se debe especificar el enrutador o puerta de enlace predeterminada. Una de las desventajas de DHCP en Windows Server es que no admite la colaboración entre servidores DHCP.
El Sistema de Nombres de Dominio (DNS) es parte del estándar TCP/IP y comprende el cliente DNS y el servidor DNS. El servicio cliente DNS se incluye en todas las versiones de cliente y servidor de Windows. Un solucionador de DNS es un cliente, como un cliente de Windows 10, que necesita resolver registros DNS. En Windows, el servicio de cliente DNS envía las solicitudes DNS al servidor DNS configurado en las propiedades de IP. A su vez el servidor DNS puede estar implementado en Windows 2012/2016/2019/2022 Server .¿Cuál de los siguientes es el primer paso que realiza un equipo cliente DNS en Windows 10 para resolver un nombre de host asociado a una dirección IP? Transmitir una consulta directamente al servidor DNS primario Escribir la solicitud de resolución en la zona DNS secundaria Enviar una solicitud al servidor DNS secundario configurado en las propiedades de IP. Comprobar la caché del cliente DNS.
Entre las principales herramientas para la administración de servidores (DHCP, DNS, IIS, etc.) que corren en Windows Server 2012/2016/2019/2022 están Windows Admin Center y Windows PowerShell. ¿Cuál de las siguientes aseveraciones sobre la ejecución de las herramientas de administración de Windows Server es falsa? Para acceder al equipo servidor, usando PowerShell desde otro equipo, el administrador debe previamente agrega r[en el servidor] el otro equipo como host de confianza. Sólo es posible acceder mediante PowerShell al equipo servidor desde otro equipo, si este último está en el mismo dominio al que pertenece el servidor. Windows Admin Center puede ser accedido de forma local y remota siempre y cuando resida en el equipo servidor. El puerto que usa por defecto el sitio de Windows Admin Center de forma predeterminada es 6516.
Existen dos principales enfoques de particionamiento de la memoria del ordenador por parte del Sistema Operativo: Paginación y Segmentación. A su vez cada uno de estos enfoques dio paso a nuevos conceptos, entre ellos el de fragmentación externa. Seleccione la opción que describa fragmentación externa Técnica para compactar el espacio en el disco, de forma que los pequeños espacios disponibles entre los ficheros se fusionen en un único bloque más grande Residuos de memoria que por su pequeño tamaño son inutilizables. Estos residuos se ubican entre los bloques de memoria ocupados por los procesos. Se originan cuando se aplica el particionamiento dinámico de la memoria principal Técnica para fragmentar un fichero en pequeños bloques de diferentes tamaños que caben en los pequeños espacios disponibles en el disco duro Desperdicio de memoria que se presenta cuando la memoria es particionada en bloques de tamaño fijo en los que se cargan los procesos. Son espacios de memoria principal no utilizados que quedan entre los bloques de memoria ocupados por los procesos.
Los enfoques de particionamiento de la memoria del ordenador por parte del Sistema Operativo han dado lugar a otros conceptos, entre ellos el de fragmentación interna. Seleccione la opción que describa fragmentación interna. Técnica para compactar el espacio en el disco, de forma que los pequeños espacios disponibles entre los ficheros se fusionen en un único bloque más grande Técnica para fragmentar un fichero en pequeños bloques de diferentes tamaños que caben en los pequeños espacios disponibles en el disco duro. Desperdicio de memoria que ocurre cuando se aplica segmentación y consiste en espacios no utilizados que quedan entre los bloques de memoria ocupados por los procesos. Estos espacios son muy pequeños y en ellos no caben otros procesos. Ninguna de las anteriores.
Entre las técnicas de gestión de la memoria principal por parte del Sistema Operativo están: paginación sencilla, paginación con memoria virtual, segmentación sencilla y segmentación con memoria virtual. Seleccione la opción que describa paginación sencilla Cada proceso se divide en bloques de tamaño variable. Un proceso se carga en memoria principal cargando todos sus segmentos en particiones dinámicas, no necesariamente contiguas. División de la memoria principal física en marcos del mismo tamaño. Cada proceso se divide en páginas del mismo tamaño que los marcos. Un proceso se carga a través de la carga de todas sus páginas en marcos disponibles, no necesariamente contiguos. División de la memoria en particiones que se crean de forma dinámica, de tal forma que cada proceso se carga en una partición del mismo tamaño que el proceso División de la memoria principal física en páginas del mismo tamaño. Cada proceso se divide en marcos del mismo tamaño que las páginas. Un proceso en disco se carga en memoria principal a través de la carga de todos sus marcos en páginas disponibles en la memoria principal, no necesariamente contiguas.
Para permitir fluidez en el procesamiento de entrada/salida se utilizan almacenes temporales de datos llamados buffers que tienen como fin evitar que el proceso o recurso que los requiere se quede sin datos, lo que puede ocurrir por ejemplo cuando la velocidad de un programa para procesar o consumir datos es mayor que la velocidad de recepción. Seleccione la descripción de buffer circular Tupla o par de buffers donde el primero se utiliza para almacenar los datos de entrada y el segundo se usa para contener los datos de salida. El segundo buffer apunta al primero formando una estructura circular Conjunto de 5 o más zonas de almacenamiento organizadas vectorialmente en una estructura FIFO de manera que la última zona apunta a la primera Estructura FIFO de espacios de memoria virtual de manera cíclica o rotativa para almacenar datos confidenciales de manera temporal. A determinados intervalos de tiempo la estructura se rota para ofuscar el almacenamiento original de los datos y así proporcionar seguridad ante accesos no autorizados. Ninguna de las opciones es correcta.
Con el fin de acelerar el procesamiento de datos surgió el concepto de “cache” del que derivan varios conceptos específicos como el de memoria cache. ¿Cuál de las siguientes opciones describe el concepto de memoria cache? Memoria de menor tamaño y más veloz que la memoria principal que almacena datos de manera temporal. Se ubica entre la memoria principal y el procesador y contiene datos que tienen una alta probabilidad de ser requeridos por el CPU, reduciendo el tiempo medio de acceso a memoria. Proceso de gestión de memoria encargado de almacenar documentos web para reducir el ancho de banda consumido, la carga de los servidores y el retraso de las descargas. El proceso explota el principio de proximidad bajo la premisa de que si un documento ha sido descargado una vez, es altamente probable que vuelva a ser requerido en un lapso de tiempo relativamente corto. Memoria de menor tamaño y más veloz que la memoria principal que almacena datos de manera permanente. Se ubica entre la memoria principal y el procesador y contiene datos que tienen una alta probabilidad de ser requeridos por el CPU, reduciendo el tiempo medio de acceso a memoria Es un buffer especial en memoria principal que almacena sectores del disco que tienen altas probabilidades de ser requeridos por el CPU. Explota el principio de proximidad de referencias, que establece que cuando se lee un bloque de datos del disco, es altamente probable que haya referencias a ese mismo bloque en el futuro.
Con el fin de mejorar la eficiencia y eficacia del ordenador y sus recursos, surgió el concepto de multiprogramación, del mismo que derivaron conceptos nuevos como el de multiprogramación con tiempo compartido. ¿Cuál de las siguientes opciones corresponde exclusivamente al concepto de multiprogramación con tiempo compartido?, Permite la ejecución de varios programas en paralelo por un único usuario. La cantidad de programas que se pueden ejecutar es proporcional a la cantidad de hilos que soporta el procesador Fue pensado para maximizar el uso del procesador por parte de varios trabajos o procesos ejecutados por un único usuario. El tiempo de ejecución del procesador se divide para todos los trabajos en ejecución Mientras un programa espera por respuestas a peticiones de entrada/salida, otro programa puede utilizar el procesador, aprovechando así los tiempos ociosos del CPU. Ninguna de las opciones corresponde exclusivamente al concepto de multiprogramación con tiempo compartido.
En un ordenador se dispone de 1GB de memoria RAM y se gestiona la memoria mediante paginación. Los procesos ocupan páginas de 16 MB y ocupan marcos de páginas de 16MB. Existen 4 procesos en ejecución y cada uno de ellos ocupa respectivamente 35 MB, 36 MB, 78 MB y 5 MB Seleccione la opción que contenga todos los valores correctos de: (a) fragmentación interna. (b) fragmentación externa. (c) cantidad de marcos de páginas utilizados. (d) memoria disponible utilizable. (a) 0MB, (b) 38 MB, (c) 4, (d) 870 MB (a) 38MB, (b) 0 MB, (c) 12, (d) 832 MB (a) 32MB, (b) 2 MB, (c) 11, (d) 832 MB En ninguna opción son correctos todos los valores.
Con el fin de aprovechar al máximo el procesador han surgido una serie de mecanismos para evitar esperas improductivas, recuperación rápida de errores, priorización de procesos, etc., entre las cuales se encuentra la interrupción. Indique la opción que describa el concepto de interrupción Método que permite pausar la ejecución de un proceso para dar paso a la ejecución de una subrutina de servicio que por lo general no forma parte del proceso. Una vez finalizada la ejecución de la subrutina, se reanuda la ejecución del proceso Mecanismo por el cual el sistema operativo fuerza a una tarea de mayor prioridad a esperar por una tarea de menor prioridad Una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que se produzca una acción o una respuesta de otro proceso que está en un estado de espera similar El acto de cambiar el control del procesador de un hilo a otro del mismo proceso.
Un interbloqueo es una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que quede disponible un recurso que nunca estará disponible ya que lo tiene ocupado otro proceso que está en un estado de espera similar. La posibilidad de un interbloqueo existe cuando se cumplen algunas condiciones. Cuáles de las siguientes, es una de las condiciones que deben cumplirse para que exista la posibilidad de un interbloqueo sin que este necesariamente ocurra Cantidad insuficiente de memoria virtual Un proceso puede mantener los recursos asignados mientras espera la asignación de otros recursos Los recursos se asignan a los procesos por tiempos demasiado altos Existe una lista cerrada de procesos, de tal manera que cada proceso posee al menos un recurso necesitado por el siguiente proceso de la lista.
Un interbloqueo es una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que quede disponible un recurso que nunca estará disponible ya que lo tiene ocupado otro proceso que está en un estado de espera similar. Un interbloqueo ocurre cuando se cumplen algunas condiciones Cuál de las siguientes no es una de las condiciones que deben cumplirse para que ocurra un interbloqueo Existe una lista cerrada de procesos, en la que cada proceso posee al menos un recurso requerido por el siguiente proceso de la lista Sólo un proceso puede utilizar un recurso en cada momento. Ningún proceso puede acceder a un recurso que se ha asignado a otro proceso Todos los procesos en espera de un recurso tienen la misma prioridad No se puede forzar la expropiación de un recurso a un proceso al que le fue asignado.
La Gestión de la Configuración del Software (GCS) es una actividad que se aplica a lo largo del proceso de software y constituye varias actividades ¿Cuál de las siguientes es una de las actividades específicas de GCS? Auditar el uso del sistema Dar soporte técnico a los usuarios de las diferentes versiones del software Controlar los cambios en el software Rastrear errores durante la operación del software en determinadas configuraciones de software en producción .
La Gestión de la Configuración del Software (GCS) es una actividad que se aplica a lo largo del proceso de software y constituye varias actividades. ¿Cuál de las siguientes es una de las actividades específicas de GCS? Identificar cambios en el software Capacitar al equipo humano de desarrollo en el uso de nuevas versiones de la plataforma de desarrollo Validar las credenciales de los usuarios Identificar cambios en la base de datos del sistema.
El repositorio GCS es el conjunto de mecanismos y estructuras de datos que permiten a un equipo de software administrar el cambio en forma efectiva. Proporciona las funciones obvias de un moderno sistema de administración de base de datos, al asegurar integridad, posibilidad de compartir e integración de datos. Además, el repositorio GCS proporciona un centro para la integración de herramientas de software y es fundamental en el flujo del proceso de software, al reforzar la estructura y el formato uniforme para los productos que son resultado de la ingeniería de software. ¿Cuál de los siguientes ítems no forman parte del contenido de un repositorio GCS? Estimaciones del proyecto Código fuente Datos personales completos del usuario final Métricas de calidad.
El proceso de Gestión de la Configuración del Software (GCS) tiene varios objetivos principales directos ¿Cuál de los siguientes es uno de los objetivos principales directos del proceso GCS? Establecer la línea de referencia para los cambios en el software Distinguir todos los ítems que de forma conjunta establecen la configuración del software Proporcionar la base para realizar inyección de dependencias e inversión de control (IoC). Generar reportes de auditoría de los cambios generados en el software.
El proceso de Gestión de la Configuración del Software (GCS) tiene varios objetivos principales directos. ¿Cuál de los siguientes es uno de los objetivos principales directos del proceso GCS? Establecer la línea de referencia para los cambios en el software Garantizar la correcta Ingeniería de Requisitos Facilitar el desarrollo de diferentes versiones de una aplicación Generar reportes de auditoría de los cambios generados en el software.
El proceso de control de cambios en el software sigue un esquema secuencial de arriba hacia abajo, en el que intervienen varias acciones, documentos y roles.En el proceso de control de cambios del software ¿quién realiza la petición de cambio? El Administrador de Control de Cambios (ACC) Alguno de los desarrolladores El cliente o usuario Cualquiera de los tres anteriores, es decir el ACC, los desarrolladores o el cliente o usuario.
Durante la identificación de Ítems de Configuración del Software (ICS), cada uno debe nombrarse por separado y luego organizarse usando un enfoque orientado a objetos, siendo posible identificar dos tipos de objetos: básicos y agregados En el contexto del enunciado ¿cuál de las siguientes opciones se pueden considerar un objeto básico? El diagrama de todos los casos de uso utilizados en la recopilación de requisitos Una colección de objetos básicos y agregados Código fuente de un Ítem de Configuración del Software (ICS) El conjunto de los casos de prueba que se utilizan para evaluar el código de la versión de referencia y de la versión en desarrollo del software.
Durante la identificación de Ítems de Configuración del Software (ICS), cada uno debe nombrarse por separado y luego organizarse usando un enfoque orientado a objetos, siendo posible identificar dos tipos de objetos: básicos y agregados. En el contexto del enunciado ¿cuál de las siguientes opciones se puede considerar un objeto agregado? Una sección de una especificación de requisitos Código fuente de un Ítem de Configuración del Software(ICS) Parte de un modelo del diseño de la base de datos Una especificación del diseño de un componente, basada en el modelo arquitectónico y en el modelo de datos del software.
En un sistema de control de versiones, un conjunto de cambios constituye una colección de todos los cambios que, respecto a una línea de referencia, se requieren para crear una versión específica del software. Esto permite construir una versión del software al especificar los conjuntos de cambios que deben aplicarse a la configuración de referencia. Para lograr esto, se aplica un enfoque de modelado de sistema en el que el modelo del sistema contiene varios componentes. ¿Cuál de los siguientes no es un componente del enfoque de modelado del sistema, que se utiliza para implementar conjuntos de cambios a la línea de referencia y así obtener una nueva versión del software? Un Conjunto o lista de reglas de construcción Un Conjunto o lista de reglas de verificación Una plantilla que incluye una jerarquía de componente y un orden de construcción para los componentes que describen cómo debe construirse el sistema Un Conjunto o lista de requisitos funcionales.
Del proceso de control de cambios en el software, forman parte varios documentos, como la petición de cambio, el reporte de estado de la configuración, reporte de cambio, la orden de cambio de ingeniería (OCI), entre otros Seleccione la opción que no corresponda al contenido de la OCI Las restricciones que deben respetarse en el desarrollo de los cambios Una lista de efectos colaterales nos deseados aceptables en versión a desarrollar del software Los criterios de revisión y auditoría del desarrollo de los cambios El cambio a realizar en el software.
Para garantizar que la calidad del software se conserva conforme la configuración evoluciona con el tiempo, el proceso de GCS (Gestión de Configuración del Software) incluye una actividad de auditoría de configuración del software ¿Cuál de las siguientes afirmaciones describe el objetivo de la auditoría de configuración del software? Garantizar la exactitud técnica del Ítem de Configuración de Software (ICS) que se modificó, así como su consistencia con otros ICS. Detectar, después de cada cambio confirmado, las omisiones en que se ha incurrido y los potenciales efectos colaterales no deseados que pueden ocasionar. Complementar las revisiones técnicas mediante la valoración de un Ítem de Configuración de Software (ICS) respecto a las características que por lo general no se consideran durante las revisiones técnicas. Verificar que se están llevando a cabo inspecciones técnicas también para los cambios más triviales.
Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 7 T0 X 3 T0 +1 Y 2 T0 +3 Z 1 T0 +9 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 29/4 22/4 16/4 7/4.
Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 3 T0 +6 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 9/4 2/4 7/2 1.
Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 5 T0 +3 Z 1 T0 +10 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 6/4 9/4 7/2 7/4.
Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 5 T0 +3 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 9/4 22/4 7/2 7/4.
Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 3 T0 +1 Y 5 T0 +3 Z 1 T0 +5 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 9/4 22/4 7/2 7/4.
La Dinámica de Sistemas a través de sus diagramas de visualización contiene ciclos formados, que también son llamados bucles. Los bucles positivos inducen crecimientos o decrecimientos en las variables nivel, mientras que los negativos, también llamados ciclos de balance, inducen compartimientos con tendencia a la estabilización. Determine cuál de las siguientes alternativas representa el signo de cada bucle respectivamente. Estableciendo los siguientes bucles: “+” para el primero y “+” para el segundo “-” para el primero y “+”para el segundo “-” para el primero y “-” para el segundo “+”para el primero y “-” para el segundo.
Para el generador pseudoaleatorio: Xn = 75 Xn-1 mod (231 -1) y usando X0 = 1, se obtiene la siguiente tabla de frecuencias, a partir de una secuencia de 200 de números aleatorios: Aplicando la prueba Chi cuadrado con α=0.10, se calcula que X2[0.10;19] = 27.2. Seleccione la conclusión apropiada sobre estos datos El generador produce números aleatorios con dependencia entre ellos El generador no produce números aleatorios con dependencia entre ellos El generador produce números aleatorios uniformemente distribuidos El generador no produce números aleatorios uniformemente distribuidos.
Se desea realizar la simulación del comportamiento de la mercadería en una empresa dedicada a la compra de cacao (proveniente de los agricultores de la zona) y elaboración de chocolate. Al gerente le interesa conocer los ingresos y egresos de dinero mensuales para determinar la rentabilidad. Según lo expuesto, ¿Qué tipo de sistema es? (considere que el sistema será modelado matemáticamente) Determinístico Dinámico Probabilístico Estático.
Se desea realizar la simulación del comportamiento de la mercadería en una empresa dedicada a la compra de cacao (proveniente de los agricultores de la zona) y elaboración de chocolate. Al gerente le interesa conocer los ingresos y egresos de dinero mensuales para determinar la rentabilidad. Según lo expuesto, ¿Qué tipo de sistema es? (considere que el sistema será modelado matemáticamente) Determinístico Dinámico Probabilístico Estático.
Un vendedor de periódicos compra todos los días una cantidad determinada de unidades a $0,50 y las vende a $0,75. Normalmente vende entre 10000 unidades por día, pero en ocasiones aumentan las ventas dependiendo de las noticias. Cuando hay escándalos políticos las ventas aumentan en un 15%. Cuando hay noticias de triunfos deportivos las ventas aumentan en un 30% Cuando hay noticias de catástrofes naturales aumentan en un 25%. La probabilidad de que estos eventos noticiosos ocurran depende de ciertas probabilidades de ocurrencia y pueden ocurrir simultáneamente pero el incremento sólo ocurre según la noticia de mayor impacto. El vendedor quiere invertir todos los días la misma cantidad durante todo el mes de diciembre del 2020 y desea proyectar su utilidad mensual.Según lo expuesto, ¿Qué respuesta le daría al vendedor? (considere que el sistema será modelado matemáticamente) El modelo matemático sería muy complejo, por lo que no le presentaría una propuesta de solución El sistema es general, por lo que le presentaría una solución analítica sencilla mediante fórmulas de cálculo estáticas que le proporcionan resultados aproximados El sistema es dinámico, por lo que le presentaría una simulación siguiendo las pautas de la representación formal del modelo El sistema es estático, por lo que le presentaría una solución analítica sencilla mediante fórmulas de cálculo que le proporcionan resultados aproximados.
Las personas llegan a la caja de una empresa de venta de quintales de arroz a un ritmo promedio de un cliente cada dos minutos, de acuerdo con una distribución de Poisson; y son atendidos a una tasa promedio de 35 clientes por hora con tiempos de servicio exponenciales. ¿Cuáles son las medidas de desempeño de este sistema? No se pueden calcular medidas de desempeño con esos datos Utilización promedio del empleado de la caja: 0,875; Promedio de clientes en el sistema: 5; Promedio de clientes en cola: 4; Tiempo promedio en cola: 0,27 horas; Tiempo promedio en el sistema: 0,22 horas Utilización promedio del empleado de la caja: 0,875; Promedio de clientes en el sistema: 5; Promedio de clientes en cola: 4; Tiempo promedio en cola: 0,27 horas; Tiempo promedio en el sistema: 0,22 horas Promedio de clientes en el sistema: 6; Promedio de clientes en cola: 5.14; Tiempo promedio en cola: 0,17 horas; Tiempo promedio en el sistema: 0,2 horas; Utilización promedio del empleado de la caja: 0,857.
Los métodos congruenciales son generados a partir de la formula congruencial: ni ≈ f(ni-1, . . . , ni-k) (Módulo M) En donde, los ni son residuos módulo M. Como cada uno de los ni es uno de los enteros 0,1,2, ...,M-1. Los candidatos a números pseudo-aleatorios, ri, se obtienen de: ri = ni / M Dentro de los métodos congruenciales los de utilización más frecuente son los multiplicativos, los aditivos y los mixtos Seleccione cual es la fórmula que representa al generador congruencial multiplicativo ni ≈ a * ni-1 (mod. M) ni ≈ ni-1 + ni-2 (mod. M) ni ≈ a * ni-1 + b ni-2 (mod. M) ni ≈ a * ni-1 + b (mod. M) .
Ejemplos claros del método crecimiento exponencial son la tasa de interés compuesto y el crecimiento poblacional. Para el crecimiento poblacional, a más población, la tasa neta de nacimientos será mayor, de manera que la población es incrementada. Determine cuál de las siguientes alternativas corresponde al ciclo del sistema con crecimiento exponencial Ciclo de realimentación negativa con retardos de tiempo Ciclo de realimentación positivo Ciclo de realimentación negativo Interacciones no lineales .
Una empresa desea implementar una base de datos distribuida que permita el acceso a los datos desde diferentes ubicaciones geográficas ¿Qué arquitectura y tipos de almacenamiento deberían considerar para asegurar la disponibilidad, confiabilidad y rendimiento de la base de datos? Arquitectura cliente-servidor y almacenamiento en disco Arquitectura peer-to-peer y almacenamiento en memoria RAM. Arquitectura multi-nivel y almacenamiento en discos sólidos (SSD) Arquitectura distribuida y almacenamiento en discos duros convencionales (HDD).
AWS presta muchos servicios en la nube que facilitan el trabajo a los profesionales de TI ¿Cuáles son algunos de los servicios de AWS que se utilizan comúnmente para el almacenamiento y la recuperación de datos en la nube? Amazon S3, Amazon EC2, Amazon RDS Amazon CloudFront, Amazon SQS, Amazon SNS Amazon Glacier, Amazon EBS, Amazon DynamoDB Amazon Lambda, Amazon Redshift, Amazon Elasticsearch.
Una base de datos distribuida representa varias bases de datos interconectadas distribuidas en varios sitios conectados por una red ¿Qué características tiene una base de datos distribuida? Independencia de la ubicación, Integración perfecta, Vinculación de red, Almacenamiento centralizado. Vinculación de red, Independencia de la ubicación, Integración perfecta, Procesamiento de transacciones Transparencia, Almacenamiento centralizado, Procesamiento de consultas distribuidas, Gestión de transacciones distribuidas Vinculación de red, Procesamiento de consultas, Integración perfecta, Crecimiento centralizado.
Los diagramas estructurales representan la estructura estática de un software o sistema, y también muestran diferentes niveles de abstracción e implementación. ¿Cuáles de las siguientes opciones son diagramas de estructura? Diagrama de clases, diagrama de estados, diagrama de secuencia, diagrama de paquetes, diagrama de comunicación, diagrama de interfaces Diagrama de clases, diagrama de estados, diagrama de paquetes, diagrama de estructura, diagrama de objetos y diagrama de despliegue Diagrama de objetos, diagrama de interrelación, diagrama de secuencia, diagrama de paquetes, diagrama de comunicación, diagrama de interfaces Diagrama de clases, diagrama de correlación, diagrama de secuencia, diagrama de paquetes, diagrama de comunicación, diagrama de integración.
La empresa en la que trabajas está buscando una solución para almacenar y procesar grandes cantidades de datos en la nube. Como experto en tecnología, te solicitan proponer una solución utilizando Amazon Web Services. ¿Qué propuesta de almacenamiento recomendaría? Amazon Advance Storage Service (S3) Amazon Simple Storage Service (S3) Amazon Relational Database Service (RDS) Amazon DynamoDB.
Heroku es una plataforma en la nube diseñada para ejecutar aplicaciones web y se basa en una arquitectura de contenedores. ¿Cuál de las siguientes características de los Dynos de Heroku está relacionada con su capacidad de escalamiento horizontal? La cantidad de RAM disponible para cada Dyno. La velocidad de procesamiento de cada Dyno La cantidad de almacenamiento disponible para cada Dyno. La capacidad de asignar múltiples Dynos a una sola aplicación.
El procesamiento distribuido es un enfoque de diseño de software en el que una tarea o una carga de trabajo se divide y distribuye entre múltiples recursos de procesamiento en una red ¿Qué factor clave permite a los sistemas basados en procesamiento distribuido ofrecer una mejor tolerancia a fallos que los sistemas centralizados? La capacidad de almacenamiento más grande de los recursos de procesamiento La velocidad de procesamiento más alta de los recursos de procesamiento La distribución de la carga de trabajo entre múltiples recursos de procesamiento. La mayor cantidad de recursos de procesamiento disponibles. .
A menudo las definiciones de los servicios Web y SOA son consideradas como sinónimos. Por otro lado, muchos también piensan que no es posible construir aplicaciones orientadas a servicios sin utilizar servicios Web. ¿Cómo se podrían clasificar las diferencias entre SOA y servicios Web? Los servicios Web y SOA son tecnologías similares, por lo que no hay diferencias entre ellos Los servicios Web son una tecnología de implementación mientras que SOA es un entorno de computación distribuida basado en Java SOA es una tecnología de implementación mientras que los servicios Web son un principio de diseño SOA es un principio de diseño mientras que los servicios Web son una tecnología de implementación.
En Kubernetes, antes de la era de la implementación de contenedores, la era de la implementación virtualizada era el método más común para la creación de máquinas virtuales. Sin embargo, la virtualización tenía ciertos problemas y limitaciones que la hicieron menos eficiente y escalable para las aplicaciones modernas. ¿Cuáles eran estas limitaciones? No había forma de definir los límites de recursos para las aplicaciones en un servidor físico La virtualización requería una gran cantidad de recursos para emular un sistema operativo completo, lo que aumentaba el costo y la complejidad de la implementación. Cada aplicación se ejecutaba en un servidor físico diferente, provocando que la mayoría de los recursos estén infrautilizados y era costoso para las organizaciones mantener muchos servidores físicos. Se creaban instancias donde una aplicación consumía la mayoría de los recursos y, como resultado, las otras aplicaciones tenían un rendimiento inferior.
Una arquitectura distribuida es una forma de diseñar un sistema el cual los componentes se comunican entre sí y esto permite la escalabilidad, tolerancia a fallos, mejora el rendimiento y la disponibilidad del sistema. ¿Qué caracteriza a una arquitectura distribuida? La concentración de datos en un solo servidor La distribución de los datos en múltiples servidores, computadores y/o dispositivos La implementación de procesos en un único sistema operativo La limitación del acceso remoto a los datos en un sistema con múltiples servidores.
Los diagramas representan la estructura estática de un software o sistema, y también muestran diferentes niveles de abstracción e implementación. Estos se usan para ayudarlo a visualizar las diversas estructuras que componen un sistema, como una base de datos o aplicación ¿Cuál de los siguientes diagramas es utilizado para representar la estructura de un sistema distribuido? Diagrama de secuencia Diagrama de despliegue Diagrama de componentes Diagrama de actividad .
Los sistemas distribuidos ofrecen muchos beneficios sobre los sistemas centralizados, uno de los beneficios que tiene estos tipos de sistemas es que se pueden expandir fácilmente agregando más computadoras según sea necesario. ¿A qué termino de caracterización de sistemas distribuidos hace referencia? Transparencia Escalabilidad. Portabilidad. Concurrencia.
Las aplicaciones de Heroku incluyen un archivo llamado Procfile que especifica los comandos que ejecutará la aplicación al iniciarse. Se puede usar un Procfile para declarar una variedad de tipos de procesos. ¿Cuál es el formato correcto para declarar un proceso? <command>: <process type>. <process type>; <command>. <process type>: <command> <command>; <process type>.
Una de las tareas más importantes en todo negocio es la gestión de la base de datos. ¿Cuál de las siguientes opciones describe mejor la gestión de bases de datos distribuida? La gestión de bases de datos distribuida se refiere a la administración de bases de datos que se almacenan en múltiples sistemas informáticos conectados en red. La gestión de bases de datos distribuida se refiere a la administración de una única base de datos almacenada en un solo sistema informático La gestión de bases de datos distribuida se refiere a la administración de bases de datos que solo se almacenan en la nube La gestión de bases de datos distribuida se refiere a la administración de bases de datos que solo se almacenan en dispositivos móviles y computadores.
Kubernetes es una herramienta de código abierto que permite a los usuarios automatizar la implementación, escalado y administración de aplicaciones en contenedores. ¿Cuál de las siguientes opciones describe mejor Kubernetes? Kubernetes es una plataforma de orquestación de contenedores para la automatización, implementación y gestión de aplicaciones en contenedores Kubernetes es un lenguaje de programación de alto nivel utilizado para desarrollar aplicaciones web y móviles. Kubernetes es una base de datos distribuida que se utiliza para almacenar grandes volúmenes de datos estructurados y no estructurados. Kubernetes es una herramienta de análisis de datos utilizada para realizar análisis estadísticos y predictivos de grandes conjuntos de datos.
Los servicios de análisis le permiten transformar datos sin procesar en información práctica. ¿Qué servicio de Amazon Web Services se usa para procesar grandes conjuntos de datos? EC2 S3 Glue RedShift.
La computación paralela y la computación distribuida son formas de computación que permiten a una computadora, o a un grupo de computadoras, realizar tareas simultáneamente. ¿Cuál de los siguientes es un elemento clave de una computación paralela y distribuida? Procesamiento centralizado Ejecución concurrente Subprocesos secuenciales Interconexión de procesadores.
La computación paralela se define como una técnica de programación que se basa en la idea de que los inconvenientes de gran magnitud pueden dividirse en apartados más pequeños que pueden ser resueltos en paralelo, es decir, de forma concurrente. Del siguiente listado: 1. Técnicas de programación. 2. Tipo de arquitectura. 3. Espacio. 4. Interacción hombre-Máquina. 5. Lenguaje de programación. 6. Tiempo ¿Cuáles son los parámetros para utilizar en el diseño de un programa o aplicación mediante computación paralela? 2, 3, 6 1,3,5 2,4,6 3,4,5.
De los siguientes enunciados: 1. Implementar un enfoque de partición de datos y un algoritmo de proporción de carga para distribuir uniformemente la carga de trabajo entre los nodos de la base de datos distribuida. 2. Implementar un sistema de replicación no simultaneo para garantizar la consistencia de los datos en todos los nodos de la base de datos distribuida, mientras se mejora el rendimiento de la aplicación. 3. Implementar un sistema de replicación de la base de datos en varios nodos para mejorar la disponibilidad y la tolerancia a fallos. También puede mejorar el rendimiento al distribuir la carga de procesamiento entre varios nodos. 4. Implementar un almacenamiento temporal de los datos más frecuentemente consultados en la memoria caché para reducir la latencia y mejorar el rendimiento.¿Cuáles son técnicas que pueden ser utilizadas para resolver los problemas de escalabilidad y rendimiento en una base de datos distribuida? 1,2 3,4 1,3 2,4.
Existen muchos Frameworks para el desarrollo de aplicaciones web, sin embargo existen diferencias entre sus funcionalidades. ¿Cuál es la función principal de EntityFramework en ASP .NET Core? Permitir a los usuarios usar un framework alternativo a .NET, utilizando las bases de la programación web HTML, CSS y JavaScript, junto con otras tecnologías y herramientas externas o locales del computador del desarrollador Manejar los datos de manera conceptual y esquemática, estableciendo los datos que serán administrados en la aplicación junto con la base de datos y sus restricciones. Controlar las funciones que realiza el usuario, recomendando aplicar algunas restricciones que mejoren la seguridad e integridad de la aplicación que está desarrollando, todo esto haciendo uso de librerías y dependencias que deberán ser instaladas. Facilitar el registro de información en la base de datos, haciendo uso de controladores que son creados por el usuario, añadiendo instrucciones que establecerán la conexión, para luego, validar y manipular la información.
Uno de los patrones de desarrollo, especialmente de aplicaciones web, que cambió la manera de desarrollar este tipo de aplicaciones es el Modelo-Vista-Controlador o MVC ¿Cuál es la importancia del patrón o arquitectura MVC (Modelo-Vista-Controlador)? El Modelo-Vista-Controlador es importante ya que permite establecer las relaciones y dependencias que existirán entre el proyecto y la base de datos, permitiendo crear las tablas y sus restricciones. El Modelo-Vista-Controlador es importante puesto que permite dividir un proyecto en tres partes principales, el modelo, la vista y el controlador, de manera que el usuario pueda manipular el controlador y el modelo pero no la vista. El Modelo-Vista-Controlador es importante ya que permite establecer relaciones entre las dependencias y paquetes que existirán en el proyecto, incluyendo colecciones de microservicios y herramientas externas. El Modelo-Vista-Controlador es importante ya que permite dividir la aplicación en módulos relacionados, facilitando la administración y el mantenimiento de la aplicación que se está desarrollando.
Spring Boot es uno de los Frameworks de desarrollo de Java más usados en el mercado ¿Qué propiedad de Spring Boot permite configurar/cambiar el puerto del servidor? server.local.host = 9090 servidor.change.port = 9090 servidor.local.port = 9090 server.port = 9090 .
Sin duda uno de los cambios importantes en el desarrollo de aplicaciones web es hacerque las páginas web se adapten a los diferentes tamaños de las pantallas de los dispositivos. Unas de las librerías que facilitan esto es Bootstrap. Por ejemplo para lograr la apariencia de los siguientes tres botones: Utilizando Bootstrap, ¿Cuál sería el código HTML correcto para obtener en una interfaz o vista de los botones mostrados? <div class="btn-group" role="group" aria-label="Basic mixed styles example"> <button type="button" class="btn btn-danger">Left</button> <button type="button" class="btn btn-warning">Middle</button> <button type="button" class="btn btn-success">Right</button> </div> <div class="btn-group" role="group" aria-label="Basic example"> <button type="button" class="btn btn-primary">Left</button> <button type="button" class="btn btn-primary">Middle</button> <button type="button" class="btn btn-primary">Right</button> </div> <div class="btn-group"> <a href="#" class="btn btn-primary active" aria-current="page">Active link</a> <a href="#" class="btn btn-primary">Link</a> <a href="#" class="btn btn-primary">Link</a> </div> <div class="btn-group" role="group" aria-label="Basic outlined example"> <button type="button" class="btn btn-outline-primary">Left</button> <button type="button" class="btn btn-outline-primary">Middle</button> <button type="button" class="btn btn-outline-primary">Right</button> </div>.
Uno de los inconvenientes de las aplicaciones web es el control de las conexiones a las bases de datos. En Java para eso existen los pool de conexiones. ¿Qué es un pool de conexiones? A) Es un conjunto limitado de datos, que es manejado por un servidor de aplicaciones de forma tal, que dichas conexiones pueden ser reutilizadas por los diferentes usuarios. B) Servidores utilizados por el framework en el que se está programando la aplicación web y permitiendo el acceso a una base de datos mediante conexiones SQL. C) Es un conjunto de entornos seguros para el desarrollo de aplicaciones con el lenguaje de programación Java y conexiones a Base de datos mediante un servidor de aplicaciones. D) Son las conexiones a una base de datos, que son manejadas por un servidor de aplicaciones de forma tal, que dichas conexiones pueden ser reutilizadas por los diferentes usuarios.
Django es un Framework que en estos últimos años ha crecido en popularidad y uso. ¿Cuál es el propósito principal del archivo settings.py en un proyecto de Django? Configurar la base de datos y las aplicaciones instaladas. Definir las URLs que referencian a los controladores y a las vistas del proyecto. Crear los modelos de base de datos mediante las notaciones que provee Django para posteriormente realizar una migración. Establecer la configuración global del proyecto, como la hora, la zona horaria y la configuración de seguridad.
Uno de los elementos de los servicios web SOAP es el archivo WSDL. ¿Qué es un documento WSDL en un web services SOAP? Un documento de definición de servicios web Una aplicación cliente para consumir un web service SOAP Una librería para desarrollar web services SOAP. Una herramienta de monitoreo de web services SOAP.
En SPRING BOOT existen notaciones que nos permiten la interacción entre la vista y el controlador. En las siguientes fracciones de código ¿cuál método nos permite obtener correctamente una variable enviada en la URL de la petición? A B C D.
Angular es uno de los primeros Frameworks que permiten desarrollar aplicaciones web atractivas de manera fácil. Que nos permite realizar el siguiente método de la librería jsPDF de Angular: doc.text() Modificar la estructura del texto de la tabla del documento PDF Modificar los títulos que se mostrarán de los encabezados del reporte de la tabla que tendrá los datos. Modificar el título del documento PDF. Configurar el texto de la hoja del documento PDF.
Suponga que un banco otorga un préstamo de $10,000, que se liquidará en pagos periódicos de fin de mes durante cinco años con una tasa nominal de interés del 12% capitalizable mensualmente. ¿ ¿Cuál es el monto de cada pago? $122,44 $1574,10 $2744,10 $222,44.
Suponga que solicita prestados $8,000 en este momento, y promete pagar el principal más los intereses que se acumulen dentro de cuatro años a un i 10% anual. ¿Cuánto pagará al final del cuarto año? $4.322,15 $14.485,11 $4.418,33 $14.807,44.
La ingeniería económica se fundamenta en un proceso de toma de decisiones, que basados en variables económicas te permite buscar las mejores alternativas y tomar prevenciones a posibles escenario que puede aparecer en la elaboración de un proyecto o inversión, ésta disciplina de basa en varios principios. Reconozca cuál de las cuatro opciones se identifica menos como un principio de la Ingeniería Económica Utilizar un punto de vista consistente Utilizar una unidad de medición común Enfocarse en las diferencias Escoger entre opciones sin incurrir en un costo de oportunidad.
Roberto obtuvo una nueva tarjeta de crédito con un banco nacional, con una tasa establecida de 18% anual y un periodo de composición mensual. Para un saldo de $1 000 al principio del año. Calcule la tasa anual efectiva y el adeudo total al banco nacional después de un año, tomando en cuenta el hecho de que no se efectúa ningún pago durante el año $1100 $1195,62 $195,62 $99,62.
La empresa Nederagro fabrica productos agrícolas, tiene una proyección de gastar $125000 dentro de cinco años si la tasa de rendimiento de la compañía es de 14% anual? ¿Cuánto podría gastar hoy la empresa Nederagro? $55.930 $45.000 $64.921 $80.500 .
La empresa NederAgro S.A adquirió un vehículo en $55.000 hace cuatro años. Si un vehículo similar cuesta hoy $65 000 y su precio se incrementó sólo en la tasa de inflación. ¿Cuál fue la tasa de inflación anual durante el periodo de 4 años? 4.0% 4.5% 4.2% 4.7%.
En un análisis de reemplazo que se llevó a cabo hace un año, se determinó que el defensor debería conservarse 3 años más. Sin embargo, hora resulta evidente que algunos de los cálculos realizados para este año y el siguiente estaban equivocados El procedimiento correcto que debe seguirse es el siguiente: Reemplazar ahora el activo actual Reemplazar el activo actual dentro de 2 años, según se determinó el año pasado Llevar a cabo un nuevo análisis de reemplazo utilizando los nuevos cálculos Llevar a cabo un nuevo análisis de reemplazo utilizando los cálculos del último año.
Un fabricante de bombillas anuncia que, en promedio, su bombilla de larga duración durará más de 5000 horas. Para comprobar esta afirmación, un estadístico tomó una muestra aleatoria de 100 bombillas y midió el tiempo que tarda cada bombilla en fundirse. Los resultados se registraron y algunos de los datos se enumeran a continuación. Si suponemos que la vida útil de este tipo de bombillas tiene una desviación estándar de 400 horas. Encuentra el valor p p-value = 0.05 p-value = 0.0526 p-value = 0.0536 p-value = 0.0546.
Calcule el valor p dado los siguientes datos =52, n=9, σ=5, α =0,05 Para probar la hipótesis siguiente: H0: µ = 50 HA: µ > 50 Calcular el p-value p-value = 0.1051 p-value = 0.0951 p-value = 0.1251 p-value = 0.1151 .
Cuando =21, n = 25, σ = 5 y α = 0,05. pruebe la hipótesis siguiente: H0: µ = 20 HA: µ ≠ 20 Mediante el p-value p-value = 0.3174 > α = 0.05. No rechazar H0 p-value = 0.3274 > α = 0.05. Rechazar H0. p-value = 0.3174 > α = 0.05. Rechazar H0. p-value = 0.3274 > α = 0.05. No rechazar H0.
De los siguientes datos de prueba: =990, n = 100 y σ = 25 Se plantea la siguiente hipótesis. H0: µ = 1000 HA: µ < 1000 Encuentre el valor p p-value = 0.3 p-value = 0.2 p-value = 0.1 p-value = 0.
Una muestra aleatoria de 12 estudiantes matriculados en un curso de estadística empresarial, al finalizar el curso, se preguntó a cada estudiante cuántas horas había pasado haciendo tareas de estadística. Se sabe que la desviación típica de la población es σ = 8.0. El instructor ha recomendado que los estudiantes dediquen tres horas a la semana durante el semestre de 12 semanas, para un total de 36 horas. Haga una prueba para determinar si hay pruebas de que el estudiante medio estudiante promedio dedicó menos de la cantidad de tiempo recomendada. Calcule el valor p de la prueba p-value = 0.2243 > α = 0.05. No rechazar H0. p-value = 0.2433 > α = 0.05. No rechazar H0. p-value = 0.2243 > α = 0.05. Rechazar H0 p-value = 0.2433 > α = 0.05. Rechazar H0.
En un intento de reducir el número de horas-persona perdidas como consecuencia de accidentes laborales, una gran planta de producción instaló nuevos equipos de seguridad. Para comprobar la eficacia del equipo, se eligió una muestra aleatoria de 50 departamentos. Se registró el número de horas-persona perdidas en el mes anterior y en el mes posterior a la instalación del equipo de seguridad. Se calculó el porcentaje de cambio y se registró. Supongamos que la desviación estándar de la población es σ = 5. Muestra estadística: =-1.20, n = 50. ¿Podemos deducir, con un nivel de significación del 10%, que el nuevo equipo de seguridad es eficaz? Z = –1.7; p-value = 0.0644 < α = 0.10. Rechazar H0 Z = –1.7; p-value = 0.0446 < α = 0.10. Rechazar H0. Z = –1.7; p-value = 0.0446 < α = 0.10. No Rechazar H0. Z = –1.7; p-value = 0.0644 < α = 0.10. No Rechazar H0.
El profesional de golf de un campo privado afirma que los miembros que han tomado lecciones de él han bajado su hándicap en más de más de cinco golpes. El director del club decide probar la afirmación tomando una muestra aleatoria de 25 socios que han recibido clases y pide a cada uno de ellos que informe que informen de la reducción de su hándicap, ya que un número negativo un número negativo indica un aumento del hándicap, y registra los datos. Suponiendo que la reducción del hándicap se distribuye aproximadamente de forma normal con una desviación estándar de dos golpes (σ = 2), pruebe la afirmación del profesional del golf utilizando un nivel de significación del 10% p-value = 0.0458 < α = 0.10. Reject H0. p-value = 0.0548 < α = 0.10. Reject H0. p-value = 0.0584 < α = 0.10. Reject H0. p-value = 0.0548 < α = 0.10. Reject H0. .
Denunciar test Consentimiento Condiciones de uso