Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEDomande Specifiche

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Domande Specifiche

Descripción:
Italiano

Autor:
AVATAR

Fecha de Creación:
04/04/2019

Categoría:
Universidad

Número preguntas: 332
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Considerando el siguiente segmento de programa en PROLOG:anonimo( X, [ X | [] ] ). anonimo( X, [ _ | L ] ) :- anónimo ( X, L ). Determine cuál es el resultado de la pregunta ¿anonimo(X,[1, 2, 3 ,2 ,3]). X =3 X=2 X=1 Ninguna de las anteriores.
Los algoritmos de búsqueda a ciegas son aquellos que no utilizan información del problema. Son completos pero no óptimos Son completo y óptimos No son completos pero si óptimos No son no completos ni óptimos.
La temperatura en Quevedo es alta. Información imprecisa Información inconsistente Información incompleta Ninguna de las anteriores.
Las meta heurísticas son procesamientos generales para explorar espacios de búsqueda complejos. Garantizan encontrar la solución optima Exploran todo el espacio de búsqueda Dirigen la exploración a zonas promisorias del espacio de búsqueda Dependientes e independientes.
Sea el programa: Mujer(“Laura”):! Mujer(“Filia”). Mujer(“Raquel”). ?-Mujer(X),Mujer(Y),!. X=Filia Y=Laura X=Filia Y=Raquel X=Laura Y=Laura X=Laura Y=Filia.
El estado inicial en un proceso de búsqueda. La primera vez que se evalúa una posible solución El camino que se construye para encontrar una solución determinada Los estados por los que se transita. La condición donde parte el algoritmo para realizar la búsqueda.
El aprendizaje automático o aprendizaje de máquinas es una rama de la inteligencia artificial, cuyo objetivo es desarrollar técnicas que permitan que las computadoras aprendan. Aprendizaje colaborativo Aprendizaje Lógico Aprendizaje supervisado y no supervisado Aprendizaje por búsqueda heuristica.
Las estrategias heurísticas son reglas muy generales que consiguen transformar el problema el problema en una situación más sencilla. Selecciona lo mejor entre todas las posibilidades Divide el problema en sub problemas más pequeños Lo primero que cumpla con una condición Utilizan hormigas glotonas.
Los sistemas de recomendación basados en Usuarios son utilizados en entornos donde la cantidad de usuarios no es muy elevada. Funciones de partencias Funciones Heurísticas Funciones de similitud Ninguna de las anteriores.
En machine learning o aprendizaje de máquina, el aprendizaje por refuerzo determina un papel importante en los modelos de inferencia. Aprender a partir de información ya establecida donde se conoce la segmentación de las clases Aprender a partir de un experto en el área del conocimiento del problema, que guía el proceso Descubrir la segmentación de las clases a partir de datos ya establecidos Aprende observando el mundo que le rodea a bese de ensayo y error.
El Art. 232 Ataque a la integridad de sistemas informáticos. La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen será sancionada con pena privativa de liberta de tres a cinco años. Determine ejemplos que rompen este artículo. Auditoria a softwares empresariales para mejoramiento de sus sistemas. Creación de malware y utilización de herramientas tipo RAT, para control remoto de pc sin autorización, del propietario. Encontrar y reportar fallas 0-Day de sistemas del gobierno en su portal mediante un previo escaneo de vulnerabilidades. Utilizar exploits para aprovechar vulnerabilidades de las aplicaciones web, para acceder a su base de datos y obtener información sin previo consentimiento.
El modelo de datos entidad-relación (E-R) está basado en una percepción del mundo real que consta de una colección de objetos básicos, llamados entidades, y de relaciones entre estos objetos. Una entidad es una «cosa» u «objeto» en el mundo real que es distinguible de otros objetos. De acuerdo a esto, una relación se puede definir como: Una relación es una asociación entre mínimo dos entidades. Una relación es una asociación que describe varias entidades. Una relación es una asociación entre varias entidades. Una relación es una asociación de entidades.
La recepción y abertura de correos de terceros sin autorización según el COIP art 275 es permitido si: A fines legales y si las pruebas son contundentes hacia el propietario de dicha correspondencia. Se puede abrir en todos casos si el dueño es un funcional público. A fines legales, por motivos previos de investigación para obtener pruebas contra el dueño de la correspondencia. En ningún caso si no se obtiene la autorización del dueño.
En referencia al articulo 5 de la ley de comercio electrónico, firmas y mensajes de datos. capitulo primero de los principios generales. La confidencialidad y reserva de mensajes de datos se da por: La compra y venta de información mediante un medio electrónico o fuentes alternas con el fin de perjudicar a un ciudadano en cualquier ámbito de su vida. El traspaso de información con contenido erótico sin el permiso y autorización de los involucrados. La intrusión en dispositivos electrónicos y la venta de información de la misma. La violación de la confidencialidad de los mensajes de datos mediante intrusión electrónica ilícita será sancionado de acuerdo a lo estipulado en esta ley más aún que existe la revelación de algún secreto sea confidencial o profesional.
Según el artículo 193 del Código Orgánico Integral Penal (COIP), será sancionada con pena privativa de uno a tres años la persona qué : Haga plagio de otras etiquetas con información de identificación la original. Venda las etiquetas de fabricación de los terminales móviles que contengan información de identificación de dichos equipos falsa. Reemplace las etiquetas de fabricación de los terminales móviles que contienen información de identificación de dichos equipos. Escriba en las etiquetas de fabricación de los terminales móviles que contienen información de identificación de dichos equipos.
De acuerdo a la procedencia e identidad de un mensaje de datos, se dice que se entenderá que un me mensaje de datos proviene de quien lo envía y, autoriza a quien lo recibe, para actuar conforme al contenido del mismo. El presente concepto hace referencia al artículo: Art. 10 Art. 11 Art. 12 Art. 13.
¿Quién tiene plena potestad de dar consentimiento para el uso de los datos personales con terceros? Constitución Política de la República. Consentimiento expreso del titular. Administrador de la base de datos. Cualquier persona puede hacer uso de los datos.
Según el artículo 8 de la ley de comercio electrónico conservación de los mensajes de datos. - Toda información sometida a esta Ley, podrá ser conservada; Por cumplir con las condiciones de: Descontar sustancialmente el salario del trabajador según su conveniencia. Momento de recepción del mensaje de datos. Que la información que contenga sea accesible para su posterior consulta Si se hubiere dado aviso que el mensaje de datos no proviene de quien consta como emisor.
¿Cómo se reconoce a la validez jurídica de la información? El mensaje no será conocido siempre que sea figurado como anexo. La información no contenida directamente en un mensaje de datos. La Información que es contenida directamente en un mensaje de datos. Contenido no aceptado expresamente por las partes.
¿Cuáles son los principios que se toman en cuenta en materia penal, además de los de la Constitución de la República? Internacionales de derechos humanos y los desarrollados en el IESS. Internacionales de derechos humanos y los desarrollados en el código del trabajo. Internacionales de derechos humanos y los desarrollados en la ley del comercio. Internacionales de derechos humanos y los desarrollados en este código.
Calcule la derivada de la siguiente función: f(x)=2x^3 + 1/x^2 + 3 x^2 + x + 3 6x^2 - 2/x^3 + 3 x^3 + 2x^3 - 1/x^3 6x^2 - 2/x^3 .
La indeterminación y el valor del límite lim (x^2-4)/(x-2) son: n→-1 indeterminación: 0/0 y valor: 4 Indeterminación: ∞/∞ y valor: ∞ Indeterminación: ∞^0 y valor: 1 Indeterminación: 0/0 y valor: 1.
Si el lim f(x)=1 y el lim⁡ f(x)=-1 podemos afirmar que: n→a+ n→a- La función es discontinua en n El límite no existe. La función es discontinua en a. La función es continua en a.
¿Cuál es la pendiente de la curva y=x^2+8 en el origen de coordenadas. -4 -3 0 8.
La indeterminación y el valor del límite lim x^2+1/2x^2+3 son: n→-1 Indeterminación: 0/0 y valor: 2 Indeterminación: ∞/∞ y valor: ½ Indeterminación: ∞^0 y valor: 1 Indeterminación: 0/0 y valor: -2.
La derivada de tercer orden de: e^4x+5 3e^4x 4^3 e^4x 4^3 e^4x+5 6e^4x+5.
La derivada de segundo orden de: x^4+cos⁡2x 4x^2 - 2cos⁡2x 12x^2 - 2cos⁡2x 12x^2 - 4cos⁡2x 12x^2 - 4sen⁡2x.
Calcule: ∫ 2x cos⁡ x dx 2xsen x + 2cos ⁡x + c 2sen x + 2cos⁡ x + c 2xsen x + 2x cos ⁡x + c 2x scos x + 2 cos⁡ x + c.
Calcule: ∫ x∛x - 2dx 3/7(x - 2)^7/3 + 3/2( x - 2)^3/4 7/3(x - 2)^7/3 + 4/3(x - 2)^4/3 3/7(x - 2)^7/3 + 3/2(x - 2)^4/3 2/7(x - 2)^7/3 + 4/2(x - 2)^4/3.
La indeterminación y el valor del límite lim √x - 1/x - 1 son: x→1⁡ Indeterminación: 0/0 y valor: 2 Indeterminación: ∞/∞ y valor: ½ Indeterminación: ∞^0 y valor: 1 Indeterminación: 0/0 y valor: 1/2.
¿Cuáles son los elementos de los que un SIG puede estar compuesto? ArcGIS, ArcMap, ArcIngo, ArcCatalog Datos, Software, Hardware, ArcGIS Procedimientos, Recursos Humanos, Datos, ArcGIS Datos, personas, hardware/software, procedimientos/métodos.
Las entidades de la naturaleza son representadas en un SIG mediante formas geométricas. ¿Cuál o cuáles de las siguientes son esas formas? Datum y elipsoide Esfera, geoide y elpsoide Sistemas de coordenadas Puntos, Líneas y Polígonos.
Seleccione el software SIG open source. Grass ArcGIS ArcView ArcMap.
Seleccione el tipo de archivo que es usado en software SIG. .mdb TIFF Archivo de mapa .gis .shp.
¿Cuál es el término usado para referirse a un sistema de referencia que identifica posiciones en la superficie de la tierra? DMS GCS Geoide Coordenadas.
Cuando se elabora un mapa se establece una escala (cartográfica) la cual muestra la relación que existe entre el valor que el mapa está representando y el valor de la realidad (de manera numérica). ¿A cuántos kilómetros en el terreno corresponden 25 centímetros medidos en un mapa a escala 1:10.000? 25 Km. 250 Km. 0.25 Km. 2.5 Km.
En un SIG se pueden realizar distintos tipos de análisis. Uno de ellos puede ser responder la pregunta “¿Qué tipo de sembrío/cultivo hay en una coordenada (x,y) dada?”. ¿Qué tipo de análisis utilizaría para responder dicha pregunta? Análisis dimensional Consulta espacial Análisis de redes Análisis topológico.
El análisis topológico es un tipo de análisis que puede realizarse en un SIG. ¿Para cuál de las siguientes preguntas no sería adecuado este tipo de análisis? ¿Cuál es el cantón de la provincia con mayor producción de banano? ¿Qué cantones comparten límites con Quevedo? ¿Cuál es la parroquia que se encuentra junto a San Cristóbal? Todas las anteriores pueden ser contestadas con análisis topológico.
Seleccione la(s) herramienta(s) usada(s) para Web Mapping. PostGIS GDAL OGR MapFish.
Seleccione la herramienta que es usada para la gestión de metadatos en una IDE. MapFish PostGIS MapServer GeoNetwork.
A QUE SE CONOCE COMO SEMICONDUCTOR ELEMENTO ESPECIAL QUE CONDUCE ELECTRICIDAD ELEMENTO ESPECIAL QUE CUMPLE LA FUNCIÓN DE AISLADOR ELEMENTO ESPECIAL QUE HACE DE CONDUCTOR Y DE AISLANTE SEGÚN EL CASO. NINGUNA DE LAS ANTERIORES.
CUALES SON LOS SEMICONDUCTORES MÁS FRECUENTEMENTE UTILIZADOS EN LA CONSTRUCCIÓN DE DISPOSITIVOS ELECTRÓNICOS. ORO, PLATA, COBRE SILICIO, ARSENIURO DE GALIO, ORO SILICIO, GERMANIO ARSENIURO DE GALIO COBRE, SILICIO, GERMANIO.
A QUE SE CONOCE COMO MATERIAL EXTRÍNSECO A UN MATERIAL SEMICONDUCTOR QUE HA SIDO SOMETIDO AL PROCESO DE DOPADO A UN MATERIAL CONDUCTOR QUE HA SIDO SOMETIDO AL PROCESO DE DOPADO A UN MATERIAL AISLANTE QUE HA SIDO SOMETIDO AL PROCESO DE DOPADO NINGUNA DE LAS ANTERIORES.
EL DIODO IDEAL EN LA REGIÓN DE CONDUCCIÓN DE QUÉ FORMA SE COMPORTA CORTO CIRCUITO CIRCUITO ABIERTO SEMICONDUCTOR CONDUCTOR.
EL VOLTAJE DE UMBRAL ES APROXIMADAMENTE IGUAL A QUE VALOR PARA LOS DIODOS DE SILICIO Y 0.3V PARA DIODOS DE GERMANIO Y 1,2V PARA DIODOS DE SILICIO 0,7V PARA DIODOS DE SILICIO Y 0,3V PARA DIODOS DE GERMANIO 0,3V PARA DIODOS DE SILICIO Y 0,7V PARA DIODOS DE GERMANIO 0,7V PARA DIODOS DE SILICIO Y 1,2V PARA DIODOS DE GERMANIO.
PARA LA CONFIGURACIÓN DE DIODOS EN SERIE DEL SIGUIENTE CIRCUITO, DETERMINE VD, VR, ID VD =0,7V, VR=8V, ID=3,3mA VD =0,3V, VR=7,7V, ID=3,3A VD =0,7V, VR=7,3V, ID=3,3mA VD =0,7V, VR=7,3V, ID=3,3uA.
PARA CONDUCCIÓN ZENER, LA DIRECCIÓN DEL FLUJO CONVENCIONAL A QUE SE OPONE FLECHA DEL SÍMBOLO QUE REPRESENTA AL DIODO POLARIDAD DE LA FUENTE DE TENSIÓN APLICADA TODAS LAS ANTERIORES NINGUNA DE LAS ANTERIORES.
El nivel físico se encarga de la transmisión de la información a través de un medio físico, es decir, el nivel físico debe ser capaz de enviar datos (bits) a través de un canal de comunicaciones (cable de cobre, fibra óptica, aire) Entre unas de sus funciones tenemos las siguientes: Velocidad de transmisión, Modo de transmisión Comprensión de datos Formateo de datos Visualización de datos.
Este sistema mantiene características que lo diferencia de otro, ¿Cuál NO es una característica del sistema de cableado estructurado? Transmisión de múltiples tipos de señales (análogas y digitales). Arquitectura abierta Utilización específica de topología estrella. Diseño universal.
¿Por cuantos hilos está formado el cable de cobre UTP? 2 hilos 4 hilos 6 hilos 8 hilos.
El “Rapid Spanning Tree Protocol (RSTP)” es una evolución del Spanning tree Protocol (STP) y su función es: Que un paquete ip requiere para efectuar un enlace físico real con los medios de la red Permitir crear árboles de expansión diferentes y asignarlos a distintos grupos de VLAN mediante configuración Reducir significativamente el tiempo de convergencia de la topología de la red cuando ocurre un cambio en la topología Rastreo de comunicación individual, segmentación de datos, reensamble de segmentos e identificación de diferentes aplicaciones.
El objetivo del puente transparente de ruta de origen es evitar otras _________, por lo cual aceptan todo tipo de _________. Instalaciones – Marco. Configuraciones – Marco. Aplicaciones – Configuración. Aplicaciones – Dispositivos.
Las redes virtuales se pueden crear a través de puertos, mac, por protocolos y de nivel superior. ¿Cuál corresponde al tipo de vlan por puerto? Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. Se asignan hosts a una VLAN en función de su dirección MAC. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico, entre otros.
Existen dos tipos de materiales para transportar los datos, indique el tipo de material que envía luz a través de una fina canalización. Fibra óptica. Cobre. Oro. Antenas.
¿Qué ventaja proporciona el Subneteo? El número de hosts que están a disposición del administrador aumenta considerablemente. En este esquema, cada transmisor conoce la ubicación del destino (en su misma LAN o en una distinta). Agotamiento de direcciones. Grandes tablas de enrutamiento en el Core de Internet.
¿Cuál afirmación le corresponde al concepto de subdivisión de red? Todos los hosts utilizan una subred compartida Todos los hosts disponen de una subred propia Todos los host en una subred tienen una dirección de subred diferente. Todos los hosts en una subred tienen una dirección de subred común.
La norma que regula las especificaciones de sistemas centralizados de Fibra Óptica, corresponde a: EIA/TIA 570 EIA/TIA TSB 72 EIA/TIA TSB 75 EIA/TIA TSB 27.
¿Qué es la misión de una Empresa? Es hacia donde la empresa quiere estar en un largo plazo. Son objetivos y metas que la empresa visualiza en el largo plazo. Es la razón de ser de una empresa. Una meta del Gerente de la empresa.
¿Defina que es la técnica de la matriz FODA? Análisis de las FORTUNAS, OPRESIÓNES, DESASTRES Y ANEXOS, de una empresa u organización. Análisis de las FUNCIONALIDADES, OFERTAS, DESTREZAS Y ALCANCES, de una empresa u organización. Análisis de las FORTALEZAS, OPORTUNIDADES, DEBILIDADES Y AMENAZAS, de una empresa u organización. Análisis de las FINANZAS, OFERTAS, DESEOS Y ACEPTACIÓN, de una organización.
¿En administración, para qué sirve el análisis 80/20 o Ley de Pareto? Sirve para la toma de decisiones donde el 80% del total de las causas representan 20% del total de los efectos a ser resueltos. Sirve para la toma de decisiones donde el 20% del total las causas representan 80% del total de los efectos a ser resueltos. Sirve para la toma de decisiones donde el 20% del total de los efectos e 80% de las causas a ser resueltas. Sirve para la toma de decisiones basados en una ley nacional.
¿Qué es la visión de una Empresa? Es la razón de ser de la empresa y es el presente de la misma. Son objetivos y metas que la empresa visualiza en el corto plazo. Es la manifestación de la empresa, en el cuál desearía estar en un largo plazo. Es la premonición de un vidente empresarial.
¿Qué son los objetivos de una empresa u organización? Son los estados y resultados de una empresa que quiere lograr en el corto o mediano plazo. Los objetivos son los estados deseables de una empresa que se quiere consolidar en el largo plazo. Son aquellas metas donde la empresa lo quiere cumplir en el largo plazo. Los objetivos son aquellos que los trabajadores desean eludir.
¿Qué son los valores de una empresa u organización? Es el indicador de cuánto cuesta o vale cada acción o paquete de acciones de una empresa en la bolsa. Son elementos propios de cada negocio y corresponden a su cultura organizacional. Es la percepción que tiene el cliente de cuánto cuesta el producto o servicio que ofrece la empresa u organización. Son aquellos que definen sólo a los operadores de la empresa.
¿De los siguientes enunciados indique cuál corresponde a RSE? La RSE, sirve como instrumento para mejorar la imagen empresarial. La RSE, sirve como una estrategia empresarial de marketing vs. los competidores. La RSE, se trata de acciones filantrópicas, publicistas, deducciones de impuestos, y reducción de costos. La RSE, se trata de mejorar social y económicamente a quienes participan directa o indirectamente en la empresa.
¿De las siguientes afirmaciones, elija la respuesta que NO CORRESPONDE a RSE? Lograr el crecimiento económico y empresarial junto con el de sus colaboradores. Lograr el crecimiento económico y empresarial gracias al trato justo que le ofrece a sus proveedores. Lograr el crecimiento económico y empresarial para realizar donaciones a organizaciones como cruz roja para demostrar que somos socialmente responsables. Lograr el crecimiento económico y empresarial gracias al reconocimiento de parte de los clientes, en virtud de los valores y moral que se brinda en el día a día al ofrecer nuestros productos y servicios.
¿Las habilidades conceptuales a que se refiere? Generar ideas, indispensables para la organización. Comunicarse con la gente con adecuados conceptos. Tener técnica y estrategias indispensables de la organización. Habilidades de convencimiento para llegar a las masas. .
Las habilidades técnicas responden a los puestos de : ALTA GERENCIA Y/O DIRECTIVOS ADMINISTRADORES DE DEPARTAMENTOS COORDINADORES DE PROYECTOS PERSONAL OPERATIVO.
¿Enumerar las ventajas y los inconvenientes de los hilos a nivel de núcleo? La principal ventaja que tienen los hilos del núcleo, es que si uno se bloquea no se puede planificar otro del mismo proceso o de otro proceso distinto. Además, en sistemas multiprocesador es posible ejecutar varios hilos del núcleo simultáneamente, cada uno de ellos es un procesador distinto. Por otra parte, el principal inconveniente de los hilos del núcleo radica en que su gestión contribuye a la sobrecarga del sistema. La principal ventaja que tienen los hilos del núcleo, es que si uno se bloquea se puede planificar otro del mismo proceso o de otro proceso distinto. Además, en sistemas multiprocesador es posible ejecutar varios hilos del núcleo simultáneamente, cada uno de ellos es un procesador distinto. Por otra parte, el principal inconveniente de los hilos del núcleo radica en que su gestión contribuye a la sobrecarga del sistema. La principal ventaja que tienen los hilos del núcleo, es que si uno se bloquea no se puede planificar otro del mismo proceso o de otro proceso distinto. Además, en sistemas multiprocesador no es posible ejecutar varios hilos del núcleo simultáneamente, cada uno de ellos es un procesador distinto. Por otra parte, el principal inconveniente de los hilos del núcleo radica en que su gestión contribuye a la sobrecarga del sistema. La principal ventaja que tienen los hilos del núcleo, es que si uno se bloquea no se puede planificar otro del mismo proceso o de otro proceso distinto. Además, en sistemas multiprocesador no es posible ejecutar varios hilos del núcleo simultáneamente, cada uno de ellos es un procesador distinto. Por otra parte, el principal inconveniente de los hilos del núcleo radica en que su gestión no contribuye a la sobrecarga del sistema.
¿Qué es el buffering? Es una técnica que implementan los sistemas operativos que consiste en almacenar temporalmente en buffers los datos que se transfieren entre un dispositivo de E/S y un proceso, o viceversa. Un buffer es un área de memoria principal a la que únicamente tiene acceso el sistema operativo, es decir, pertenece al espacio del núcleo. Es una técnica que implementan los sistemas operativos que consiste en almacenar temporalmente en pilas los datos que se transfieren entre un dispositivo de E/S y un proceso, o viceversa. Una pila es un área de memoria principal a la que únicamente tiene acceso el sistema operativo, es decir, pertenece al espacio del núcleo. Es una técnica que implementan los sistemas operativos que consiste en almacenar temporalmente en matrices los datos que se transfieren entre un dispositivo de E/S y un proceso, o viceversa. Una matriz es un área de memoria principal a la que únicamente tiene acceso el sistema operativo, es decir, pertenece al espacio del núcleo. Es una técnica que implementan los sistemas operativos que consiste en almacenar temporalmente en colas los datos que se transfieren entre un dispositivo de E/S y un proceso, o viceversa. Una cola es un área de memoria principal a la que únicamente tiene acceso el sistema operativo, es decir, pertenece al espacio del núcleo.
¿Qué problemas resuelve el buffering? El buffering resuelve los problemas que plantea la transferencia directa de datos desde un dispositivo de E/S al espacio de usuario del proceso: el peligro de sobrepaginación al tener que bloquear los marcos de página que contienen las páginas del espacio de direcciones del proceso asociadas a los datos que se tienen que transferir, y la posibilidad de poder intercambiar el proceso a memoria secundaria hasta que la operación de E/S no se haya completado. Otra ventaja del buffering es que permite realizar durante una transferencia de datos una adaptación de velocidades entre el agente productor (proceso o dispositivo) y el agente consumidor (dispositivo o proceso). Asimismo permite lograr una adaptación entre dispositivos que tienen diferentes tamaños de unidad de transferencia de datos. El buffering resuelve los problemas que plantea la transferencia directa de datos desde un dispositivo de E/S al espacio de usuario del proceso: el peligro de sobrepaginación al tener que bloquear los marcos de página que contienen las páginas del espacio de direcciones del proceso asociadas a los datos que se tienen que transferir, y la imposibilidad de poder intercambiar el proceso a memoria principal hasta que la operación de E/S no se haya completado. Otra ventaja del buffering es que permite realizar durante una transferencia de datos una adaptación de velocidades entre el agente productor (proceso o dispositivo) y el agente consumidor (dispositivo o proceso). Asimismo permite lograr una adaptación entre dispositivos que tienen diferentes tamaños de unidad de transferencia de datos. El buffering resuelve los problemas que plantea la transferencia directa de datos desde un dispositivo de E/S al espacio de usuario del proceso: el peligro de sobrepaginación al tener que bloquear los marcos de página que contienen las páginas del espacio de direcciones del proceso asociadas a los datos que se tienen que transferir, y la imposibilidad de poder intercambiar el proceso a memoria secundaria hasta que la operación de E/S no se haya completado. Otra ventaja del buffering es que permite realizar durante una transferencia de datos una adaptación de velocidades entre el agente productor (proceso o dispositivo) y el agente consumidor (dispositivo o proceso). Asimismo permite lograr una adaptación entre dispositivos que tienen diferentes tamaños de unidad de transferencia de datos. El buffering resuelve los problemas que plantea la transferencia directa de datos desde un dispositivo de E/S al espacio de usuario del proceso: el peligro de sobrepaginación al tener que bloquear los marcos de página que contienen las páginas del espacio de direcciones del proceso asociadas a los datos que se tienen que transferir, y la imposibilidad de poder intercambiar el proceso a memoria secundaria hasta que la operación de E/S no se haya completado. Otra ventaja del buffering es que permite realizar durante una transferencia de datos una adaptación de velocidades entre el agente productor (proceso o dispositivo) y el agente consumidor (dispositivo o proceso). Asimismo permite lograr una adaptación entre dispositivos que tienen iguales tamaños de unidad de transferencia de datos.
¿Describir la planificación de hilos en función del tipo de hilo soportado por el sistema? Si únicamente se soportan hilos a nivel usuario, el sistema operativo no es consciente de la existencia de estos hilos y por ello realiza una planificación global a nivel de proceso de acuerdo con un determinado algoritmo de planificación. Si se soportan hilos de núcleo, el sistema operativo planifica estos hilos usando algún determinado algoritmo de planificación. El planificador puede tener en cuenta consideraciones relativas al rendimiento del sistema a la hora de planificar hilos del núcleo de igual prioridad. En sistemas con una configuración del tipo menor número de hilos del núcleo que hilos de usuarios, aparte de las dos planificaciones comentadas, es necesario implementar con la biblioteca de hilos una planificación local para establecer qué hilo de usuario puede usar un hilo del núcleo. A,B y C.
¿Enumerar las diferentes áreas que se distinguen de forma general en la estructura de un sistema de archivos? Bloque de arranque, Estructura de datos con metadatos del sistema de archivos, Estructura de datos con información sobre los bloques libres en el sistema de archivos, Estructura de datos para localizar los bloques asignados a los archivos, Área de datos. Estructura de datos con metadatos del sistema de archivos, Estructura de datos con información sobre los bloques libres en el sistema de archivos, Estructura de datos para localizar los bloques asignados a los archivos, Área de datos. Bloque de arranque, Estructura de datos con metadatos del sistema de archivos, Estructura de datos con información sobre los bloques libres en el sistema de archivos Estructura de datos con metadatos del sistema de archivos, Estructura de datos con información sobre los bloques libres en el sistema de archivos.
¿Explicar la diferencia entre un enlace duro y un enlace simbólico? Un enlace duro es una copia total de la entrada del directorio asociada al archivo o sub-directorio que se desea compartir. Por su parte, un enlace simbólico es un tipo especial de archivo que contiene el nombre de ruta del archivo o subdirectorio compartido, es decir, la ubicación del archivo dentro de la estructura de directorios. Un enlace duro es una copia total o parcial de la entrada del directorio asociada al archivo o sub-directorio que se desea compartir. Por su parte, un enlace simbólico es un tipo especial de archivo que contiene el nombre de ruta del archivo o subdirectorio compartido, es decir, la ubicación del archivo dentro de la estructura de directorios. Un enlace duro es una copia parcial de la entrada del directorio asociada al archivo o sub-directorio que se desea compartir. Por su parte, un enlace simbólico es un tipo especial de archivo que contiene el nombre de ruta del archivo o subdirectorio compartido, es decir, la ubicación del archivo dentro de la estructura de directorios. Un enlace duro es una copia total o parcial de la entrada del directorio asociada al archivo o sub-directorio que se desea compartir. Por su parte, un enlace simbólico es un tipo especial de archivo que contiene el nombre de ruta del archivo o subdirectorio compartido, es decir, la ubicación temporal del archivo dentro de la estructura de directorios.
¿Bajo qué condiciones el algoritmo de planificación de peticiones de E/S a disco se implementa en el driver del disco? El algoritmo de planificación de peticiones de E/S a disco se tiene que implementar por hardware en el driver del disco si el controlador del disco solo puede aceptar una única petición de E/S simultáneamente. El algoritmo de planificación de peticiones de E/S a disco se tiene que implementar por hardware en el driver del disco si el controlador del disco solo puede aceptar varias peticiones de E/S simultáneamente. El algoritmo de planificación de peticiones de E/S a disco se tiene que implementar por software en el driver del disco si el controlador del disco solo puede aceptar una única petición de E/S simultáneamente. El algoritmo de planificación de peticiones de E/S a disco se tiene que implementar por software en el driver del disco si el controlador del disco solo puede aceptar varias peticiones de E/S simultáneamente.
¿Qué es un proceso? Un programa en ejecución que necesita recursos para realizar su tarea. Es una gran tabla de palabras o bytes que se referencia cada una mediante una dirección única Sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos Son colecciones de información relacionada, definidas por sus creadores.
¿Qué es un sistema operativo? Es un programa que actúa como intermediario entre el usuario y el hardware de un computador. Un sistema operativo es el código que acompaña la ejecución de cualquier aplicación Un sistema operativo es la parte del sistema de cómputo que administra el hardware y el software A,B y C.
¿Qué ocurre con el Sistema Operativo ante una interrupción? Se reinicia el equipo perdiendo la información de los programas que se están ejecutando. El sistema operativo guarda el estado del proceso interrumpido. En muchos sistemas esta información se guarda en el bloque de control de proceso Se apaga el equipo por falta de energía. Guardar los ficheros en la parte del disco duro que se lo conoce con el nombre de FAT32.
¿Cuál es la motivación de un atacante de sombrero blanco.? Aprovechar cualquier vulnerabilidad para beneficio personal ilegal. Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema. Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad. Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
¿Cuál (es) método (s) se pueden utilizar para proteger la confidencialidad de la información? Configuración en los permisos de los archivos. Autenticación de dos pasos, ID de nombre de usuario y contraseña, Cifrado de datos. Copia de Seguridad Control de versiones.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética? Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear. Es un software de simulación para pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas. La guerra cibernética es una ataque realizado por un grupo de “script Kiddies” Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
¿Cuál es otro nombre para la confidencialidad de la información? Coherencia Privacidad Precisión Credibilidad.
¿Qué ejemplo muestra cómo es que el malware puede estar oculto? Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso. Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes. Un botnet de zombies transporta información personal al hacker. Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de spyware.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red? Tracert Ping Whois Nmap.
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta? Programas detectores de paquetes Denegación de Servicio Ingeniería Social Decodificación de contraseñas.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso inalámbrico? Usar el cifrado WPA2 Crear contraseñas sólidas y únicas Conectarse a un servicio de VPN Deshabilitar Bluetooth.
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica? Habilitar la seguridad inalámbrica Impedir la trasmisión de un SSID Modificar una contraseña y un SSID predeterminados en un router inalámbrico Implementar el cifrado WPA2.
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario? Guardar las contraseñas en un programa de administración de contraseñas centralizado. Anotar las contraseñas y ocultarlas de la vista. Compartir las contraseñas con el técnico de la computadora o el administrador de la red. Crear una sola contraseña segura que se utilizara en todas las cuentas en línea.
¿El servidor de páginas web Apache es un claro ejemplo de una aplicación cliente-servidor, donde el equipo servidor contará con éste programa (Apache), mientras que los equipos clientes deben contar con?: Sistema Operativo multiusuario. Módulo de PHP Navegador de Internet Módulo de ASP.
¿HTTP es un protocolo “sin estado”, esto quiere decir que?: Que mantiene el mismo estado aunque se reinicie la comunicación Que no almacena información de registro. Que no guarda información sobre conexiones anteriores. Que guarda información sobre conexiones anteriores.
¿El protocolo HTTP trabaja sobre el puerto 80, pero Apache2 dispone de la opción de utilizar las librerías SSL para aumentar la seguridad obteniendo el protocolo HTTPS, que trabaja en el puerto?: 443 445 80 465.
¿Cuál de las siguientes no es una distribución de Linux (también llamadas “distros”?: Linux Mint Novell Debian Gentoo.
¿Si queremos obtener más información sobre el uso del comando “usermod” tendremos que ejecutar la orden?: man usermod usermod ? usermod –ayuda help usermod.
¿Los paquetes de aplicaciones que poseen la extensión .RPM son característicos de la distribución:? Ubuntu Microsoft Windows Fedora Debian.
¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social? Modo privado de navegación Administrador de contraseñas Open Authorization Servicio de VPN.
¿El “Hosting virtual basado en direcciones IP” consiste en identificar el dominio virtual a utilizar según?: El Servicio DHCP. El nombre de dominio de la conexión. El puerto utilizado para la conexión La dirección IP de la conexión.
¿Qué requisito de seguridad informática se aborda en la configuración:? Confidencialidad Integridad Escalabilidad Disponibilidad.
¿En una aplicación Android, el archivo Manifest.xml sirve entre otras cosas para? Declarar los permisos Declarar la API mínima necesaria para la App Declarar los componentes de la App Todas las anteriores.
¿Cuál es el orden de ejecución válido del ciclo de vida de una Actividad Android? onCreate(), onResume(), onRestart(), onDestroy(), onStop() onCreate(), onResume(), onPause(), onDestroy() onResume(), onStart(), onPause() onStart(), onDestroy(), onRestart ().
¿Es posible iniciar una App Android con dos actividades a la vez? NO SI, no es necesario ningún configuración adicional Si, solo se si se activa el modo multi-ventana Si, si ambas actividades son llamadas desde un intentService.
¿Cuál es el procedimiento para traducir a varios idiomas el contenido de una app en Android? Comprobando en runtime el idioma del dispositivo y según aquello eligiendo el texto correcto Definiendo los diferentes textos en la carpeta /res/strings y utilizando las etiquetas de idiomas Publicando una App para cada idioma en Google Play Android utiliza Google Translate de forma automática para su traducción.
¿En qué lenguaje de programación se basa la API de Android? HTML5 C++ Java .NET.
¿Cuál de los siguientes opciones NO forma parte de la lista de Componente de las Aplicaciones Android? Activity Intent Content Provider Permission.
¿ En una aplicación Android, Para qué sirven los Fragments? Para mostrar fragmentos de información, que se abrirán en detalle automáticamente al tocarlos con el dedo Es la clase que reemplaza a la Activity desde HoneyComb Para mostrar fragmentos de información, que se abrirán en detalle automáticamente al tocarlos con el dedo Para poder mostrar contenido en pantalla, similar a las Activity, pero pudiendo ocupar solo una sección de la pantalla.
¿ En una aplicación Android, qué Layout utilizarías para mostrar el contenido por capas? CoordinatorLayout FrameLayout LinearLayout RelativeLayout.
¿ En una aplicación Android, Es posible ejecutar código no Java en nuestra aplicación? Si, permite tanto Java como HTML5 No, tan solo se permite Java Si, mediante Android NDK No, pero Android NDK sirve para traducir otros lenguajes a Java.
¿ En una aplicación Android, Qué hace la siguiente instrucción y cuál es su objetivo?: Intent intent = new Intent(MainActivity.this,MainActivity2.class); Creamos las dos activities del proyecto mediante una sola instrucción. Creamos un botón de tipo 'intent' que incluiremos tanto en la Activity principal como en la 2ª Activity Creamos un Intent, pasándole como parámetros de entrada la Activity principal y la Activity de destino (la 2ª Activity). De esta manera podemos conectar ambas activities. Ninguna de las anteriores.
¿En qué carpeta o carpetas debemos guardar los ficheros audio o video que queramos reproducir en una Aplicación Android? res/ext res/raw r es/multimedia res/media.
¿ En una aplicación Android, Qué tipo de Layout sirve para alinear el contenido de la Actividad por filas y columnas? LinearLayout RelativeLayout ColumnLayout Ninguno de los anteriores.
¿Cuál es la clase principal que se usa en Android para determinar la localización geográfica del dispositivo? LocationService LocationProvider LocationManager LocationMap.
¿Qué característica no pertenece a una configuración básica de router? Título Nombre de red Contraseñas Nombre de Router.
El valor que usa los protocolos de enrutamiento para determinar que rutas son mejores se llama Vector distancia Dirección IP Convergencia Métrica .
Que distancia administrativa y métrica de la tabla de enrutamiento tendrá una ruta estática que apunta a la ip del siguiente salto AD 0, MÉTRICA 1 AD 1, MÉTRICA 0 AD 1, MÉTRICA 1 AD 0, MÉTRICA 0.
Que distancia administrativa tiene por defecto OSPF 110 1 100 80.
La sumarización es empleada para: Tener una salida a internet Conectar redes pequeñas Poder ingresarlas en cada router Resumir direcciones de red en una sola .
La entrada de la tabla de enrutamiento viene de uno de los siguientes orígenes: Redes aleatorias Redes conectadas directamente Redes remotas Protocolo de almacenamiento dinámico.
Seleccione protocolos de enrutamiento vector distancia: RIP, IGRP,EIGRP RIP, IGP, EIGRP RIP, IRP, EIRP RIP, GRP, EIG.
Que comando resume automáticamente cuando se utiliza EIGRP Resume-automatic Show vlan brief auto-summary Show ip resume brief.
Que campo agregó RCF 1723 al encabezado de mensaje RIP para agregar respaldo para vlsm y cidr Número de puerto destino Direcciones IP de origen y destino Identificador de red Máscara de subred .
Elija una causa que produzca un bucle de enrutamiento Red degradada Convergencia lenta Ancho de banda Recursos de la CPU.
¿Cuál es la relación entre las capas inferiores y superiores? El propósito de cada capa es ofrecer ciertos servicios a las capas superiores El propósito de las capas es transferir datos a la capa física Integrar hosts en una red LAN Añadir cabeceras y colas a cada trama de información.
¿Cuál capa del modelo TCP/IP corresponde a la capa de RED del modelo OSI? Capa FÍSICA Capa INTERNET Capa de ENLACE de DATOS Capa de TRANSPORTE.
Entonces, la ecuación de Shannon C = w log2 (1 + S/N); determina: La cantidad de veces por segundo que la señal cambia su valor La relación señal-ruido térmico La capacidad de un canal ideal La capacidad máxima en bps de un canal con ruido.
Los satélites geoestacionarios son aquellos cuya altura y velocidad les permiten coincidir con la velocidad de rotación de la Tierra y parecer mantenerse estáticos sobre ella. Pueden cubrir grandes áreas y ofrecen muchos servicios, tales como la televisión satelital, la radio, pronósticos meteorológicos, etc. Un satélite geosincrónico completa una órbita alrededor de la Tierra en 22 horas Los satélites geoestacionarios orbitan el ecuador a una distancia de 10000 km Todas las órbitas geoestacionarias deben ser geosincrónicas Están ubicados exactamente sobre los polos de la Tierra.
Entonces, FDM cumple con la siguiente característica: Es un esquema de telecomunicaciones, donde una señal en banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono u otro dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a trasmitir Es un esquema análogo de multiplexado; donde la información que entra al sistema FDM es analógica y permanece así durante toda su transmisión y demultiplexación hasta ser entregada a su destino Es una transmisión de datos simétricos, los cuales se envían simultáneamente como bloques de información por varios canales. Es un esquema digital de multiplexado; la información que entra al sistema FDM es digital y permanece así durante toda su transmisión y demultiplexación hasta ser entregada a su destino.
¿Cuál es la característica principal de ADSL? Es un tipo de conexión de Banda Ancha, donde la capacidad de descarga y de carga no son similares, sino que la primera es mayor que la segunda Es un tipo de conexión de Banda Ancha, donde la capacidad de descarga y de carga no son similares Es un tipo de conexión de Banda Ancha, donde el medio de comunicación es cable coaxial hasta el abonado Es un tipo de conexión de Banda Ancha, donde la capacidad de descarga y de carga no son similares, sino que la primera es menor a la segunda.
¿Cuál fue la principal desventaja de esta técnica que obligó a la evolución de otras más eficientes? La distribución de los nodos y el nodo principal para tener comunicación se pensó en que las diferentes estaciones compartiesen varios canales sin preocuparse de si estaban libres o no El envío de frames por parte de los nodos se hace en forma confusa y basta que dos frames colisionen o se solapen solamente en un bit, para que ambos sean inútiles y deban retransmitirse Los nodos sólo pueden transmitir en unos determinados instantes de tiempo o slots (ranuras de tiempo) Se ejecutaba usando módems de 9.600 baudios de un extremo a otro, con una topología de anillo.
¿En cuales capas de modelo OSI opera Ethernet? En la capa de red y la capa de transporte En la capa de presentación y la capa de aplicación En la capa de transporte y la capa de sesión En la capa de enlace de datos y la capa física.
¿Cuántas portadoras ortogonales entre sí en el mismo canal temporal permite OFDM en el estándar IEEE 802.16? El estándar IEEE 802.16 establece que se usan 216 portadoras El estándar IEEE 802.16 establece que se usan 256 portadoras El estándar IEEE 802.16 establece que se usan 126 portadoras El estándar IEEE 802.16 establece que se usan 255 portadoras.
¿En qué tipo de tecnología de transmisión esta basado Bluetooth? Está basado en la tecnología OFDM (Orthogonal Frequency Division Multiplexing) que es una colección de tecnicas de transmisión utilizadas en un medio no cableado Está basado en la tecnología de modulación de fase o PM. Está basado en la tecnología clásica inalámbrica conocida como spread spectrum (espectro esparcido), en concreto en frequency hopping (salto de frecuencia) Está basado en la tecnología de modulación por desplazamiento de amplitud (Amplitude Shift Keying – ASK).
La presentación de un proyecto de inversión a un inversionista debería seguir, al menos las siguientes recomendaciones: 1b, 2c, 3a, 4d, 5e 1e, 2d, 3a, 4b, 5c 1e, 2a, 3d, 4c, 5b 1d, 2a, 3e, 4c, 5b.
Muchas veces el 70% de los nuevos emprendimientos fracasan dentro de los dos primeros años de vida. 1d, 2a, 3e, 4c, 5b 1e, 2d, 3a, 4b, 5c 1e, 2a, 3d, 4c, 5b 1e, 2c, 3a, 4d, 5b.
¿qué variables afectan a la Oferta? El precio del bien en cuestión, el precio de los bienes relacionados, la renta disponible y los gustos o preferencias. Tamaño del mercado, Precios de venta, Tasa de crecimiento del mercado, Participación en el mercado, Coste de la inversión, Costes de explotación. Precio del bien o servicio, precio de la materia prima y mano de obra, precio de los productos relacionados, regulaciones gubernamentales. Localización del proyecto, mercado consumidor, forma y lugar en que se demandará el bien, cuantificación y proyección de la demanda.
Decimos que para una empresa existe racionamiento fuerte de capital cuando, La dirección impone artificialmente un límite máximo de cantidades a invertir en un periodo. La empresa toma dinero prestado para llevar a cabo parte de sus inversiones. Existen limitaciones en recursos humanos, tecnológicos o de otro tipo que impiden el crecimiento rápido de la empresa. La empresa tiene limitadas sus posibilidades de inversión por el montante de sus beneficios retenidos.
Las técnicas más utilizadas para realizar la proyección del mercado corresponden a: El Pay-Back dinámico o Descontado, el valor actual neto, la tasa interna de retorno. Métodos subjetivos, métodos causales, métodos de series de tiempo Métodos estadísticos, métodos no estadísticos, métodos referenciales Técnicas gráficas, listas de chequeos, matrices, diagramas.
Se pretende desarrollar un proyecto de inversión cuyo costo a valor presente es de $100, y se espera que el proyecto genere ingresos calculados a valor presente de $118. Con el análisis del costo-beneficio, Viable efectuar el proyecto porque se generan $18 por cada dólar invertido Inviable el proyecto porque el valor de $18 no compensa la relación esperada Conveniente ajustar el proyecto porque la relación 1,18 no es satisfactoria. Indiferente efectuar el proyecto porque la relación equivale a 1,18.
El éxito de un proyecto radica en dos de estos simples principios: 1. Compromisos fuertes, 2. Maximización de utilidades, 3. Objetivos claros 4. Planteamiento acertado del problema. [1, 2] [2, 3] [2, 4] [3, 4].
La actividad que podría garantizar el cumplimiento de las actividades planeadas es: Realizar convocatoria para seleccionar el mejor agente intermediario o entidad aduanera que se encargue del proceso de exportación. Dejar, dentro del cronograma de procesos, espacios de holgura suficientes de tiempo para prevenir retrasos del proceso y tiempo de la exportación Plantear mecanismos y planes de contingencia con cargo al proyecto, que permita cumplir con la exportación, sin importar la asunción de costos y gastos adicionales. Convenir con el cliente un término de referencia Incoterm, en el cual el riesgo de incumplimiento en la exportación se transfiere a un agente externo al proyecto.
Suponga que la demanda de viaje a Quito puede ser modelizada como P^D = 340 - 3x y que la oferta por P^O = 180 + 5x . Determine la cantidad de viajes x, y el precio P correspondiente al punto de equilibrio. 20 viajes, $280 20 viajes, $320 20 viajes, $300 20 viajes, $340.
En qué caso se recomienda el uso del diagrama de recorrido (traveling chart) para hacer una distribución de planta Cuando se desee determinar y eliminar los retrocesos, los desplazamientos, los puntos de acumulación de tránsito. Cuando se desee aumentar la productividad, mejorar los servicios, mejorar el movimiento de material, adecuar el almacenamiento de material. Tener reducidos costos de fabricación, mejorar el proceso de control. Lograr elevada flexibilidad en los procesos de fabricación, lograr mayor motivación de los trabajadores, establecer la superficie disponible y la forma de la planta. .
Un microcontrolador es: Un controlador de tamaño reducido. Un circuito integrado de alta escala de integración programable. Un circuito integrado con soporte multi-hilo. Un controlador empleado en aplicaciones industriales.
Una de las diferencias entre un microprocesador y microcontrolador, es: Un microcontrolador puede manipular salidas, el microprocesador no. Un microcontrolador es utilizado en aplicaciones generales, microprocesador en específicas. Un microcontrolador realiza una tarea específica, el microprocesador es más versátil. Un microcontrolador forma parte de un microprocesador.
La arquitectura computacional RISC permite: Mayores instrucciones en proceso. Iguales prestaciones que CISC. Mayor tiempo de proceso. Mayor velocidad de proceso.
Un conjunto de instrucciones en el microcontrolador permiten: Controlar los registros de memoria y estado. Establecer los pasos a ejecutar por el CPU. Establecer el paso a paso en la transferencia de datos. Controlar entradas y salida de propósito general.
De las instrucciones en lenguaje ensamblador, seleccione el grupo correcto: Transferencia de datos, Aritméticas y Lógicas. Control de registros, Aritméticas. Direccionamiento, Lógicas, Transferencia de datos, Control de registros.
En microcontroladores, el direccionamiento corresponde al proceso de: Ubicar la información requerida en cada campo dada una instrucción. Direccionar cada dato en la memoria del programa. Determinar la dirección de cada instrucción. Direccionar cada operando en la memoria RAM.
En microcontroladores, qué información contiene el registro STATUS?: Resultado de las operaciones aritméticas. Estado del microcontrolador. Resultado del estado de las operaciones realizadas en la ALU. Estado general de los puertos.
El puntero de pila (Stack Pointer) es utilizado para: Almacenar direcciones de retorno en caso de llamadas a subrutinas. Almacenar variables temporales. Almacenar las subrutinas predefinidas. Almacenar direcciones de retorno en memoria de programa.
En microcontroladores de la familia Atmel, para el manejo de los puertos se emplean 3 registros: Dirección, Transferencia, Estado. Dirección, Escritura, Lectura. Estado, Lectura, Escritura. Transferencia, Comparación, Escritura.
Dado el siguiente fragmento de código en un microcontrolador, indicar el funcionamiento general: Compara R27, lo incrementa y produce un salto a la instrucción 7. Incrementa R27, copia su valor en la instrucción 7 y regresa a ciclo. Borra R27, lo incrementa y compara con 7, si son diferentes se salta. Copia en el registro R27 el número 7, si son iguales no ejecuta nada.
En este contexto, determine cuál de los siguientes enunciados es falso La metodología de “cascada” en donde las tareas en una etapa se completan antes de que empiece el trabajo para la siguiente etapa Las metodologías estructuradas aplican técnicas orientadas a objetos Las Herramientas CASE facilitan la creación de una documentación clara y la coordinación de los esfuerzos de desarrollo en equipo Los prototipos consisten en crear un sistema experimental con rapidez y a un bajo costo para que los usuarios finales lo evalúen.
En este contexto, el término RAD se utilizar para describir: La metodología de “cascada” en donde las tareas en una etapa se completan antes de que empiece el trabajo para la siguiente etapa Las metodologías estructuradas aplican técnicas orientadas a objetos Las Herramientas CASE, que facilitan la creación de una documentación clara y la coordinación de los esfuerzos de desarrollo en equipo Consiste en crear un sistema funcional con rapidez y a un bajo costo para que los usuarios finales lo evalúen.
En este contexto, Los Mashups permiten: Crear sus aplicaciones con un manejo de alto volumen de datos. Distribuir correos masivos por la web Controlar el ingreso de datos en los sistemas de información Crear software compuesto de componentes intercambiables que se integran sin problemas con otras aplicaciones en Internet.
En este contexto, El Outsourcing de software consiste en: Contratar el desarrollo de software personalizado o el mantenimiento de los programas heredados existentes con empresas externas Desarrollar software con objetivos que no son de la empresa Utilizar personal extranjero dentro de la empresa.
En el desarrollo de sistemas, las metodologías estructuradas: Son útiles para modelar datos, pero no manejan bien el modelado de los procesos Son útiles para modelar procesos, pero no manejan bien el modelado de los datos Son útiles para modelar procesos, pero no manejan bien el modelado de costos Son útiles para modelar costos, pero no manejan bien el modelado de los datos.
El “desplazamiento del tiempo” se refiere a: Negocios que trabajan en sitios lejanos, pero conectados Viajes de negocios a cualquier parte del mundo Trabajo virtual Atrasos de los trabajos en el desarrollo de aplicaciones Son los negocios que trabajan de manera continua 24/7.
Las intranet privadas que se extienden a los usuarios autorizados fuera de la organización se denominan… Redes de datos Extranets Enlaces corporativos Internet.
La “regla de oro” de la ética profesional en TIC’s indica: Tome la acción que obtenga el valor más alto o grande Suponga que casi todos los objetos tangibles e intangibles le pertenecen a alguien más, a menos que haya una declaración específica de lo contrario Si una acción no es correcta para que todos la tomen, no es correcta para nadie Haga a los demás lo que quiera que le hagan a usted.
Las siglas MIS, se usan para identificar a los: Sistemas de Información Geográfica Sistemas de información Gerencial Sistemas de Base de Conocimiento Recursos de infraestructura tecnológica.
Las siglas TPWS, se usan para identificar a los: Sistemas de Protección de Alertas Sistemas de Seguridad y Acceso limitado Sistemas de Base de Conocimiento Sistemas con Protocolos de Tecnología Protegida.
Las siglas TPS, se usan para identificar a los: Sistemas de Protección de Alertas Sistemas de Procesamiento de transacciones Sistemas de Inteligencia de negocios Sistemas con Protocolos de Tecnología Protegida.
Las siglas DSS, se usan para identificar a los: Sistemas de Soporte a las Decisiones Sistemas de Procesamiento Conocimiento Sistemas de Seguridad de Acceso Sistemas de Soporte para Operativos.
Las siglas BIS, se usan para identificar a los: Sistemas de Soporte a las Decisiones Sistemas de Procesamiento Conocimiento Sistemas para Inteligencia de Negocios Sistemas de Soporte para Ejecutivos.
Las siglas ESS, se usan para identificar a los: Sistemas de Soporte a las Decisiones Sistemas de Ejecución de Tareas Sistemas para Seguridad Empresarial Sistemas de Soporte para Ejecutivos.
Las siglas ERP, se usan para identificar a los sistemas de : Planificación de Recursos Empresariales Intimidad con clientes y proveedores Protocolos de reporte empresarial Control de Recursos Empresariales.
En un modelo de inventario básico. ¿Cuáles serían los costos que se deberían tomar en cuenta? Costo de Compra, Costo de Venta, Costo de almacenamiento y costo de escasez. Costo de ordenar, Costo de Compra, Costo de mantenimiento de Inventario, Costo por escasez Costo de Almacenamiento, costo de venta, costo de periodo, costo de pérdida Costo de venta, costo de mercadería, costo de promoción y costo de personal.
Para la realización de un estudio de simulación se tienen etapas como: 1. Definición del sistema 2. Validación 3. Experimentación 4. Formulación del modelo 5. Documentación 6. Interpretación 7. Colección de datos 8. Implementación del modelo Seleccione el orden correcto en que se deben ejecutar dichas etapas 1, 4, 7, 8, 2, 3, 6, 5 1, 2, 7, 3, 5, 4, 8, 6 2, 3, 4, 5, 6, 7, 8, 1 5, 2, 7, 1, 4, 3, 6, 8.
¿Qué elementos conforman los sistemas de líneas de espera? Los elementos influyentes y los excluyentes La cola, los servicios La función objetivo y las restricciones La ecuación del modelo y las restricciones .
Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 3 T0 +3 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 29/4 22/4 10/4 7/4.
¿Cuándo se considera que el sistema de líneas de espera es estable? Cuando la tasa media de llegada es igual a la tasa media de servicio Cuando la tasa media de llegada es menor a la tasa media de servicio Cuando la tasa media de llegada diferente a la tasa media de servicio Cuando la tasa media de llegada es mayor a la tasa media de servicio.
¿Cuál de los siguientes términos corresponde a la definición anterior? exógena endógena de estado parámetro.
Un generador de números pseudoaleatorios razonable debe cumplir aspectos como: originalidad, imparcialidad y confiablidad repetitividad, portabilidad y velocidad computacional generables, irrepetibles y estadísticamente confiables estadísticamente confiables, uniformes e irrepetibles.
Los métodos congruenciales son generados a partir de la formula congruencial: ni ≈ f(ni-1, . . . , ni-k) (Módulo M) En donde, los ni son residuos módulo M. Como cada uno de los ni es uno de los enteros 0,1,2, ...,M-1. Los candidatos a números pseudo-aleatorios, ri, se obtienen de: ri = ni / M Dentro de los métodos congruenciales los de utilización más frecuente son los multiplicativos, los aditivos y los mixtos. Seleccione cual propiedad de la programación orientada a objetos se debe aplicar ni ≈ a * ni-1 (mod. M) ni ≈ ni-1 + ni-2 (mod. M) ni ≈ a * ni-1 + b ni-2 (mod. M) ni ≈ a * ni-1 + b (mod. M).
La formulación apropiada de la función objetivo de un modelo matemático de programación lineal sería: Z max = AFT + FAR + TVA + ADV + JOE + FIN + OSF + KEN Z max = 1A + 2B+ 3C + 4D + …… 24X + 25Y+ 26Z. Donde A, B, C, D, … X, Y, Z. Son valores de las letras Z max = 27S1 + 25S2 + 43S3 +27S4 + 30S5 + 289S6 + 40S7 + 30S8 . Donde S1, S2, S3, S4, S5, S6, S7, S8 son variables tipo bit El ejercicio no se puede resolver.
Determine cuál de las siguientes alternativas corresponde al ciclo del sistema con crecimiento exponencial Ciclo de realimentación negativa con retardos de tiempo Ciclo de realimentación positivo Ciclo de realimentación negativa Interacciones no lineales.
¿Cuál de las siguientes alternativas es la que mejor representa valores de variables continuas? 11, 12, 13, 14, 15 2 < X 0.75; 0.25; 0.50 5 < X.
Determine cuál de las siguientes alternativas se define como un ciclo de retroalimentación en la Dinámica de Sistemas El gráfico (a) El gráfico (b) El gráfico (c) El gráfico (d).
Determine cuál de las siguientes alternativas representa el signo de cada bucle respectivamente. “+” para el primero y “+” para el segundo “-” para el primero y “+”para el segundo “-” para el primero y “-” para el segundo “+”para el primero y “-” para el segundo.
¿Cuál de los comportamientos de nivel representa el diagrama del sistema? El comportamiento (a) El comportamiento (b) El comportamiento (c) Ninguno.
Determine cuál de las siguientes alternativas es considerada como una variable de nivel. Proceso de compras Tasa de natalidad. Dinero de una bóveda. Ingreso de Pacientes.
Para el generador pseudoaleatorio: Xn = 75 Xn-1 mod (231-1) y usando X0 = 1, se obtiene la siguiente tabla de frecuencias, a partir de una secuencia de 200 de números aleatorios: El generador produce números aleatorios con dependencia entre ellos El generador no produce números aleatorios con dependencia entre ellos El generador produce números aleatorios uniformemente distribuidos El generador no produce números aleatorios uniformemente distribuidos.
Determine cuál de las siguientes alternativas tiene el orden correcto de los gráficos de los elementos para los diagramas de niveles y flujo Retraso, fuente o sumidero, variable auxiliar, tasa de flujo. Nivel, fuente o sumidero, parámetro, tasa de flujo Nivel, fuente o sumidero, variable, tasa de flujo Variable auxiliar, fuente o sumidero, parámetro, tasa de flujo.
¿Cuál NO es un requisito de la Selección para la variable denominada “Semilla”? Numero entero Divisible entre 2 o 5 Debe ser primo a la variable “m” Debe ser un número impar.
Datos cuyos valores son asociados a atributos, clasificándolos en una de varias categorías, es decir, no son valores numéricos. Variable cuantativa continua Variable cuantitava discreta Variable cualitativa.
Porción de la población donde cada observación tiene la misma probabilidad de ser seleccionado Población infinita Muestra aleatoria simple Población finita Población.
Herramienta para la agrupación de datos en intervalos de clase Tabla de distribución de frecuencias Gráficos circulares Diagramas de dispersión.
Las Medidas de dispersión so variación on conocidas por: Medi la ubicación de las observaciones Miden cuanto un valor se repite Medir que tanto las observaciones se dispersan alrededor de su media.
Las principales medidas de tendencia contral o posición central son: Rango Media, media y moda Valor máximo.
Cual de los siguientes define uno de los requisitos de la distribución de probabilidad Binomial Los ensayos son dependientes El procedimiento siempre tiene un número de n = 10 ensayos La probabilidad de un éxito es diferente en todos los ensayos Todos los resultados de cada ensayo deben estar clasificados en dos categorías (generalmente llamadas éxito y fracaso).
La distribución binomial con parámetros n y p, se denota como denota como Χ ~ Bin(n,p). Se lanza al aire diez veces una moneda. Sea X el número de caras que aparecen. ¿Cuál es la distribución de X? Χ ~ Bin(1,1/5) Χ ~ Bin(10,0.5) Χ ~ Bin(1,2) Χ ~ Bin(100,50).
Considerada la más importante de las medidas de dispersión o variación y está expresada en las misma unidades de la media Desviación estandar Varianza Rango.
Cual de las siguientes sentencias define una prueba de hipótesis. Una prueba de hipótesis permite calcular medidas de dispersión Una prueba de hipótesis permite determinar medidas de posición central. Una prueba de hipótesis es un procedimiento estándar para probar una aseveración acerca de una propiedad de una población.
Seleccione la opción que clasifique correctamente al grafo. Bipartito Conexo y no ponderado No conexo, no ponderado y no dirigido Completo sobre 4 vértices.
Identifique la definición correcta de un grafo NO DIRIGIDO: Un diagrama compuesto de nodos y conexiones Un conjunto de vértices y aristas, tal que cada arista está asociada a un par sin importar el orden de dicho par. Un conjunto de vértices y aristas, tal que cada arista está asociada a un par donde importa el orden de dicho par. Un dibujo matemático que se emplea para modelar problemas de la vida real.
Seleccione la opción correcta que demuestre por qué este grafo NO es bipartito: Porque posee vertices adyacentes Porque existe una contradicción en cuanto a la pertenencia de algunos vértices a los subconjuntos V1 y V2, considerados como la partición del grafo bipartito. Porque se puede separar los vértices contiguos. Porque se pueden crear dos conjuntos de vértices, V1, V2 manteniéndose las condiciones de bipartición.
Diga si la trayectoria (v2, v6, v7, v5, v4, v2) es: Una trayectoria simple Un cliclo no simple Un ciclo simple Todas las anteriores.
Seleccione la opción correcta que explique por qué el subgrafo V={v1, v2, v3, v4, v5, v6} y E={e1, e2, e3, e10, e9, e7} contiene un ciclo de Euler. Porque el grafo contiene un número impar de vértices y aristas. Porque el grado de todos los vértices involucrados es un número par. Porque existen vértices con grado impar. Ninguna de las anteriores.
Dos ciclos notables en teoría de grafos son los de Euler (E) y los de Hamilton (H). Seleccione la opción correcta que explique la relación entre ellos. Un grafo siempre tendrá un cliclo E y uno H. Cuando un grafo tiene un ciclo E, implica que que no posee uno H. Puede que el grafo contenga (o no) un ciclo H o contenga (o no) uno de E. La existencia solo es posible en grafos bipartitos Km,n.
Un ciclos notable en teoría de grafos es el de Hamilton (H). Seleccione la opción que exprese a qué problema se encuentra asociado dicho concepto. Diseño de circuitos lógicos Problema del agente viajero. La ruta más corta Problema de flujo máximo con costo mínimo.
A partir de las definiciones estudiadas de árbol. Es una estructura de datos en la informática. Es un grafo conexo y acíclico. Es un grafo simple con n-1 aristas. Es una estructura matemática para trabajar con problemas de decisión y juego.
Seleccione la opción que identifique al grafo de líneas continuas. Es un árbol de expansión mínima Es un árbol de expansión. Es un grafo no conexo bipartito Ninguna de las opciones de arriba.
Elija la opción que explique la relación entre ambos. T’ y T son ambos árboles de expansión mínima. T’ es un árbol de expansión, pero se puede biparticionar. Ambos son árboles de expansión, pero solo T es el de expansión mínima. Ninguna de las anteriores.
Un Sistema de Mantenimiento es: Conjunto de pasos a seguir para regresar un equipo a su estado anterior. Acciones de prevención y restauración del estado de un equipo a sus parámetros normales. Pasos necesarios para mantener un equipo nuevo en óptimas condiciones. Acciones necesarias para corregir errores de Equipos nuevos y usados.
Las actividades dentro de un Sistema de Mantenimiento son: Control, Diseño y Programación. Filosofía, Carga y Planeación. Planeación, Organización y Control. Diseño, Ejecución y Retroalimentación.
Un mantenimiento correctivo de Equipos computacionales presenta el siguiente diagrama de bloques. Equipos Nuevos, Limpieza, Equipos Seguros. Equipos Seminuevos, Análisis, Mantenimiento. Equipos Defectuosos, Mantenimiento, Equipos Funcionales. Equipos Defectuosos, Análisis, Reparación.
Dentro de la ejecución del mantenimiento, qué función cumple la pulsera anti-estática (ESD)? Permite que la corriente estática en la placa madre no sea elevada. Permite descargar energía estática en los componentes del equipo. Permite la descarga de la fuente de alimentación antes del mantenimiento. Permite la descarga de electricidad estática que nuestro cuerpo genera.
La Desfragmentación del Disco Duro consiste en: Agrupar los mismos tipos de archivos dentro de un disco duro. Clasificar archivos del mismo tipo dentro de un disco duro para acelerar Windows. Reagrupar los fragmentos de los archivos que se encuentran dispersos en el disco duro. Agrupar las librerías DDL del mismo software para mejorar un proceso.
En la arquitectura de un Computador, el Puente Norte cumple la función de: Controlar la configuración entre el CPU y el puente sur. Controlar la comunicación entre el CPU, la RAM y el AGP con el puente sur. Controlar la comunicación entre todas las partes de un PC (memoria, HDD y CPU). Controlar la configuración entre los ficheros del sistema operativo y el puente sur.
En el proceso de arranque de un PC, la BIOS cumple el rol de: Analizar los componentes de Hardware previo al inicio del sistema operativo. Configurar el sistema operativo y procesos de Windows. Analizar el Software y ficheros necesarios previo al arranque del sistema. Configurar las librerías de Linux previo al arranque del sistema.
Cuál es el propósito de realizar un manteniento preventivo de un PC? Prevenir que el usuario tenga problemas. Reparar un equipo para alargar su vida útil. Reducir la probabilidad de falla de un PC en el tiempo. Alentar la compra de nuevos equipos.
Durante el mantenimiento de un PC, porqué es necesario documentar las instalaciones del cableado interno? Para mejorar la instalación nueva. Para tener un respaldo del estadio preliminar. Para conservar un estado de la configuración. Para asegurar el éxito del mantenimiento.
En el mantenimiento a nivel de software, la imagen del sistema operativo realiza: Un respaldo de todos los documentos del usuario presente en el disco duro. Una imagen de cada software instalado en el PC. Un respaldo del sistema operativo, su configuración y datos del usuario. Un respaldo de todos los archivos multimedia en el PC.
El conjunto de pasos ordenados que se siguen para solucionar un problema se denomina: Sentencia Algoritmo Base de datos Sistema de información.
Si está escribiendo un programa en lenguaje C# y declara una variable llamada “while” se produce un error. ¿Qué tipo de error? De lógica De tiempo de ejecución De usuario De sintaxis .
¿Cuál de los siguientes lenguajes de programación es un lenguaje de programación funcional? Smalltalk C# Scheme Java.
Si se tiene la expresión: (Z > 100) AND (X< 3) AND ( !L ) y las variables X, Z y L tienen almacenados los valores 23, 47 y true, respectivamente, evaluar dicha expresión. False True Hay un error de lógica Hay un error de sintaxis.
Si utiliza una variable de tipo entero de cuatro bytes, ¿cuál es el rango de valores permitidos para ella? -32768 a +32768 -2147483648 a +2147483647 -2147483648 a +2147483648 -32768 a +32767.
¿Para qué sirve el siguiente algoritmo? 1. Leer M y N (M > N). 2. Dividir M por N, y calcular el resto R (0 < R Encontrar el MCM de dos números Dividir dos números varias veces Encontrar el MCD de dos números. Ninguna de las respuestas anteriores es correcta.
En la plataforma Microsoft .Net, para ejecutar el programa, es necesario convertir el código MSIL en código ejecutable, para lo cual se usa un compilador llamado: Common Language Rutime Just In Time Garbage collector Microsoft Intermediate Language.
Dada la siguiente función, qué valor devuelve cuando se realiza la llamada con el valor 7. int unaFuncion(int N) { if(N <=1 ) return N; return unaFuncion(N-1) + unaFuncion(N-2); } 5 6 13 9.
Dada la siguiente función, qué valor devuelve cuando se realiza la llamada así: int []x={10, 20, 30, 40, 50, 60, 70, 80, 90}; BSR(x,50,0,10); public static object BSR(int [] inputArray, int key, int min, int max) { if (min > max) return "Nil"; else { int mid = (min+max)/2; if (key == inputArray [mid]) return ++mid; else if (key < inputArray [mid]) return BSR (inputArray, key, min, mid - 1); else return BSR (inputArray, key, mid + 1, max); } } 5 4 Nil Error, la función está mal implementada.
Teniendo en cuenta el concepto de proposición en Lógica Matemática. Seleccione la opción que NO corresponda a una proposición. Una oración que afirma o niega alguna cuestión. Una frase que puede tomar valor de verdad. Oración, frase o expresión matemática que puede ser falsa o verdadera, pero no ambas a la vez. Una saludo de buenos días.
Teniendo en cuenta el concepto de proposición Seleccione la opción que NO corresponde a una proposición. Ecuador es el país de mayor extensión del mundo. 19 + 50 = 31 ¿Lloverá hoy? Todos los estudiantes quieren aprobar. .
Verdadero Falso Verdader y Falso al mismo tiempo Ninguna de las anteriores.
si no No es posible saberlo Es una tautología.
Suponga que se cuenta con un grupo de 191 estudiantes, de los cuales 10 toman francés, negocios y música; 36 toman francés y negocios; 20 están en francés y música; 18 en negocios y música; 65 en francés; 76 en negocios y 63 toman música. ¿Cuántos toman francés y música pero no negocios? 10 20 65-63 67.
Una función inyectiva es: Si para cada y ∈ Y, no existe una x ∈ X con f(x) = y. Si para cada y ∈ Y, existen dos o más x ∈ X con f(x) = y. Si para cada y ∈ Y, existe a lo sumo una x ∈ X con f(x) = y. Si existe una y ∈ Y asociada a una x ∈ X con f(x) = y. Ninguna de las anteriores.
Una relación (binaria) R de un conjunto X a un conjunto Y es: un subconjunto del producto cartesiano X × Y. una función un par no ordenado de relaciones una operación matemática.
Si X = {1, 2, 4} la relación R sobre X definida como R={(1, 1), (2, 2), (4,4), (1, 2), (2, 1), (1, 4), (4, 1)} es: reflexiva, simétrica, orden parcial transitiva, reflexiva reflexiva, transitiva, simétrica, y por tanto de equivalencia reflexiva, transitiva, anti-simétrica, y por tanto de orden parcial.
Indique cuál es la cantidad de grupos diferentes de 5 miembros se pueden crear a partir de 31 estudiantes. 169911 12547 5! 31! Ninguna de las anteriores.
Si se conoce que los nombres de 15 estudiantes son: Ana, María, Pedro, José y los apellidos: García, Pérez y González, ¿cuántos estudiantes como mínimo tendrán el mismo nombre y apellido? 2 15 1 12.
Considere el siguiente problema: Observe que no se asignaron valores a los coeficientes de la función objetivo (c1, c2, c3), y que la única especificación para los valores del lado derecho de las restricciones funcionales es que el segundo (2b) es el doble del primero (b). Ahora suponga que su jefe decidió insertar su mejor estimación de los valores de c1, c2, c3 y b sin informarle y después corrió el método símplex. El resultado es la tabla símplex final resultante que se muestra a continuación (donde x4 y x5 son las variables de holgura de las restrc3icciones funcionales respectivas). c1 = 1.50, c2 = 2.00, c3 = 3.00 c1 = 2.20, c2 = 2.00, c3 = 3.00 c1 = 0.70, c2 = 2.00, c3 = 3.00. c1 = 2.90, c2 = 2.00, c3 = 3.00.
Considere el siguiente problema: Observe que no se asignaron valores a los coeficientes de la función objetivo (c1, c2, c3), y que la única especificación para los valores del lado derecho de las restricciones funcionales es que el segundo (2b) es el doble del primero (b). Ahora suponga que su jefe decidió insertar su mejor estimación de los valores de c1, c2, c3 y b sin informarle y después corrió el método símplex. El resultado es la tabla símplex final resultante que se muestra a continuación (donde x4 y x5 son las variables de holgura de las restrc3icciones funcionales respectivas). 5 10 11 15.
Considere el problema de transporte que tiene la siguiente tabla de parámetros: Utilice el criterio del Método de aproximación de Vogel para obtener una solución inicial BF. identifique el valor de Z Mínimo a partir de la solución inicial BF. 30 32 40 45.
Considere el siguiente problema: Transforme el problema primal en forma algebraica, a problema dual en forma algebraica La transformación apropiada es: Maximizar: 40y1 + 20y2 + 90y3 Sujeta a: 3y1+ y2 +5y3 <= 5 y1 + y2 + 3y3 Maximizar: 40y1 + 20y2 + 90y3 Sujeta a: 3y1+ y2 + 5y3 >= 5 y1 + y2 + 3y3 >= 10 Minimizar: 40y1 + 20y2 + 90y3 Sujeta a: 3y1+ y2 + 5y3 <= 5 y1 + y2 + 3y3 Minimizar: 40y1 + 20y2 + 90y3 Sujeta a: 3y1+ y2 + 5y3 >= 5 y1 + y2 + 3y3 >= 10.
Reconocer en como dividen un conjunto de dados los cuartiles 1) Q1 (primer cuartil) A) Igual a la mediana; separa el 50% inferior de los valores ordenados del 50% superior 2) Q2 (segundo cuartil) B) Separa el 75% inferior de los valores ordenados del 25% superior 3) Q3 (tercer cuartil) C) Separa el 25% inferior de los valores ordenados del 75% superior 1a, 2c, 3b 1c, 2b, 3a 1c, 2a, 3b 1b, 2a, 3c.
Considere el siguiente problema. Después de introducir las variables de holgura y de realizar una iteración completa del método símplex se obtiene la siguiente tabla símplex. Identifique la solución factible en un vértice (FEV) que se obtuvo mediante la iteración 1 x1 = 0; x2 = 0; x3 = 0 x1 = 20; x2 = 30; x3 = 10. x1 = 20; x2 = 30; x3 = 10 x1 = 10; x2 = 0; x3 = 0.
Considere el siguiente problema. Después de introducir las variables de holgura y de realizar dos iteraciones completas del método símplex se obtiene la siguiente tabla símplex. Identifique las etiquetas de la columna Variable básica que se obtuvo mediante la iteración 2, en el orden que se indica en la tabla, de arriba hacia abajo. x1, x2, x3 y Z. Z, x4, x1, x2 Z, x1, x2, x3 Z, x4, x1, x6.
Considere el siguiente problema. Sean x4, x5 y x6 las variables de holgura de las restricciones respectivas. Después de aplicar el método símplex, una parte de la tabla símplex final es como se muestra a continuación: Identifique los valores del Lado derecho correspondiente a la solución BF óptima de la tabla símplex final, en el orden que se indica en la tabla, de arriba hacia abajo, es decir, los valores de Z, x2, x6 y x3. 14, 5, 11 y 8 11, 8, 14 y 5 8, 14, 5 y 11 5, 11, 8 y 14.
Considere el siguiente problema: si se establece que x4 y x5 son las variables de holgura de las respectivas restricciones, el método símplex conduce al siguiente conjunto final de ecuaciones. Ahora debe llevar a cabo un análisis de sensibilidad independiente para investigar el siguiente cambio en el modelo original identifique el valor de Z* si se propone cambiar el lado derecho de la restricción 1 del modelo original b1=20 a: b1=40 100 150 170 200.
Considere el siguiente problema: si se establece que x4 y x5 son las variables de holgura de las respectivas restricciones, el método símplex conduce al siguiente conjunto final de ecuaciones: Ahora debe llevar a cabo un análisis de sensibilidad independiente para investigar el siguiente cambio en el modelo original identifique el valor de Z* si se propone cambiar el lado derecho de la restricción 1 del modelo original b1=4 a: b1=2 10 15 17 20.
Considere el problema de transporte que tiene la siguiente tabla de parámetros: Utilice el criterio de la Regla de la esquina noroeste para obtener una solución inicial BF. identifique el valor de Z Mínimo a partir de la solución inicial BF. 30 32 40 48.
Existen varias alternativas de financiamiento Indique ¿Cuál de las siguientes opciones no es una de ellas? Fondos Propios Deudas a Largo Plazo Muebles y Enseres Acciones Comunes.
Los fondos propios de una empresa pueden variar por varios motivos ¿Cuáles son estos motivos? Incremento de Capital Beneficios Pérdidas Todas las Anteriores.
Identifique, de entre las siguientes alternativas, la respuesta correcta descuento comercial simple. 2793.50. 2886,50 2.887,50.
De acuerdo con la definición de rentas variable es. Es la denominación que usualmente se da a la inversión en pasivos que no garantizan la devolución del capital invertido ni la percepción de una determinada renta, ni en cuantía ni en tiempo Es la denominación que usualmente se da a la inversión en activos que garantizan la devolución del capital invertido de la percepción de una determinada renta, ni en cuantía ni en tiempo Es la denominación que usualmente se da a la inversión pasivos y activos que no garantizan la devolución del capital invertido ni la percepción de una determinada renta, ni en cuantía ni en tiempo Es la denominación que usualmente se da a la inversión en activos que no garantizan la devolución del capital invertido ni la percepción de una determinada renta, ni en cuantía ni en tiempo.
¿Cuáles son algunas de las modalidades en las rentas variables? Prepagable, pos pagable Prepagable ,contables Anticipadas, Contables Prepagable, Secuencial.
Determinar los conceptos de vencimiento común y vencimiento medio 1 vencimiento común a) la suma de los nominales de los capitales a sustituir es igual al nominal del Capital que lo sustituye. b) Es la fecha en la que el capital con vencimiento en n, sustituye a los otros capitales 2 vencimiento medio c) Tratamos de sustituir “n” capitales financieros (C1, t1), (C2, t2), ...... (Cn, tn) por un único capital financiero (C,t) de tal manera que este último sea equivalente a todos los “n” capitales financieros iniciales. 1ab, 2c 1bc, 2a 1ac , 2b 1a, 2bc.
Determinar el concepto general de renta De los siguientes enunciados, seleccione el correcto: a) Es aquello que es parte de un capital, como las acciones de las compañías anónimas. b) Es un conjunto de prestaciones con vencimientos diversos. c) Es una acción que se practicaba hace mucho. d) Es un conjunto de acciones en la cual intervienen dos o más personas D C A B.
Debo pagar un capital de cuantía 23.000 euros dentro de 15 meses. Deseo sustituir ese pago por tres capitales. Dos de 8.000 euros con vencimientos dentro de 4 meses y 10 meses respectivamente. Calcule. La cuantía del tercer capital, si vence dentro de 18 meses, utilizando un tipo de descuento trimestral simple del 2% C3 = 6.132.21 Euros. C3 = 6.467,15 Euros t3 = 44,4 meses (44 meses y 12 días) C3 = 6.189,39 Euros .
Determinar la clasificación de la renta Las rentas se pueden clasificar en función de los elementos que intervienen: 1 Según la definición de sus términos a) Renta constante y renta variable 2 Según la cuantía de los términos b) Renta inmediata y renta no inmediata 3 Según su vencimiento c) Renta cierta y renta aleatoria 4 Según su duración d) Renta anticipada y renta vencida 5 Según el punto de valoración e) Renta temporal y renta perpetua 1c, 2d, 3b, 4a, 5e 1e, 2b, 3a, 4d, 5c 1c, 2a, 3d, 4e, 5b 1b, 2c, 3e, 4d, 5a.
Determinar los conceptos básicos de las rentas contantes, temporales y perpetuas. 1 Rentas perpetuas a) contrato aleatorio que obliga al deudor, en contraprestación por el capital recibido, a satisfacer una renta durante un periodo fijado 2 Rentas temporales b) es aquella en la que el número de términos tiende al infinito. 3 Rentas constantes c) las rentas de cuantía constante pueden a su vez subdividirse en varios tipos de rentas. 1b, 2a, 3c 1c, 2b, 3a 1c, 2a, 3b 1a, 2b, 3c.
Actualmente existen 3 tipos básicos de apalancamiento que usan las entidades para beneficiarse en sus utilidades y/o quedar en bancarrota.Indique cuáles son: Apalancamiento: no operativo, económico y total. Apalancamiento: manual, de capital y total. Apalancamiento: operativo, financiero y total. Apalancamiento: activo, no financiero y total.
Determinar las fórmulas que deberán utilizar para resolver el siguiente ejemplo: ¿Calcular el valor actual y final de una renta anual Pos pagable de 200000e durante 5 años, 12 %? 1 Formula Valor actual a) Vn = C * ((1+i)^n-1)/i 2 Formula de valor Final b) Vo =C*(1-(1+i)^-n)/i 3 Formula de Descuento c) D =Co *(1-(1+d)^-1) 2b, 3c 1c, 2b 1c, 3b 1b, 2a.
Identifique, de entre las siguientes alternativas, algunos de algunas de las diferencias entre descuento comercial y descuento racional. Radica en el capital que se considere a la hora de calcular los intereses, si el capital sobre el que calculamos es el inicial es capital racional, si lo calculamos sobre el nominal obtendremos el comercial. El descuento comercial se calcula a partir del valor nominal del capital en el momento en que se negocia y el descuento comercial será igual a la cantidad a pagar menos el valor actual del capital. El descuento comercial determina el valor actual de la suma de la tasa indicada y restar ese valor actual de dicha cantidad y descuento racional se determina a partir de la tasa de interés nominal vencida o con la tasa de interés efectiva vencida.
Una empresa invirtió 10.000.000 en equipo de manufactura para producir cestos pequeños para basura. Si la compañía usa una tasa de interés de 15% anual, ¿Cuánto dinero tendría que ganar cada año si quisiera recuperar su inversión en siete años? $2.403.600 $3.530.800 $3.941.800 $Más de 4.000.000.
Una tasa de interés de 12% anual, compuesto mensualmente, está muy cerca de: 12.08% anual 12.28% anual 12.48% anual 12.68% anual.
Una compañía de producción obtuvo un préstamo de $1 millón, lo reembolsó por medio de pagos mensuales de $20.000 durante 2 años más un pago global único de $1 millón al final de los 2 años. La tasa de interés sobre el préstamo fue la más cerca a: 0.5% mensual 2% mensual 2% anual 8% anual.
Un inversionista de maquinarias compro una máquinas industrial en $50.000, para alquilarla, tiene costo de mantenimiento de $5.000 por mes, con ingresos promedio de $7.500 mensuales. Después de 2 años, vende la máquina en $11.000. la tasa de rendimiento fue la más cercana a: 2.6% mensual 2.6% anual 3.6% mensual 3.6% anual.
Calcule la razón B/C para las estimaciones del siguiente flujo de efectivo, con una tasa de descuento de 7% anual. 0.75 0.65 0.64 0.88.
El procedimiento correcto que debe seguirse es el siguiente: Reemplazar ahora el activo actual Reemplazar el activo actual dentro de 2 años, según se determinó el año pasado Llevar a cabo un nuevo análisis de reemplazo utilizando los nuevos cálculos Llevar a cabo un nuevo análisis de reemplazo utilizando los cálculos del último año.
Calcular la relación beneficio/ costo modificada y la diferencia B-C. B/C 0.34, B-C -544 B/C -544, B-C 0.34 B/C 1.10, B-C 55.000 B/C 1.10, B-C -544.
¿Cuál fue la tasa de inflación anual durante el periodo de 4 años? 4.0% 4.5% 4.2% 4.7%.
El valor en libros al final del año 5 será más cercano a: Cero $8.000 $10.000 $12.000.
Calcular en interés simple como interés compuesto. Identificar la mejor opción $40.550 $27.552 $1.402.552 $ 1.375.000 .
Calcular el valor requerido de acuerdo los datos expuestos en el enunciado $55.930 $45.000 $64.921 $80.500.
Calcular en interés simple el tiempo 10 años 12 años 15 años 20 años.
Calcule la tasa anual efectiva y el adeudo total al banco MBNA después de un año, tomando en cuenta el hecho de que no se efectúa ningún pago durante el año $1100 $1195,62 $195,62 $99,62.
Use una tasa descuento de 4% por año para determinar si la estación tiene justificación económica, por medio de: a) loa razón B/C convencional, 0.9 0.8 1 1.5.
Se requiere que la relación B/C sea de 1.7 para un proyecto nuevo en la ciudad de Quevedo. Si se estima el beneficio en $500000 anuales y el costo total de mantenimiento en $200000 por año, ¿Cuál es el costo inicial máximo permitido del proyecto? La tasa de descuento es de 6% anual y se espera una vida del proyecto de 50 años. $1.600.000 $1.568.627,45 $1.565.627,45 $1.368.627,45.
¿cuánto tendrá la empresa al final de ese periodo de tiempo? $312,000 $340.000 $115.000 $ 200.000 .
Identifique cual de las cuatro opciones se identifica menos como un principio de la Ingeniería Económica Utilizar un punto de vista consistente Utilizar una unidad de medición común Enfocarse en las diferencias Escoger entre opciones sin incurrir en un costo de oportunidad.
Los elementos que se toman en cuenta en la toma de decisiones son una combinación de Activos tangibles e intangibles Factores económicos y no económicos Inversión y costos de operación Costos fijos y costos variables .
Seleccione cuál de las siguientes opciones corresponde al enunciado mencionado: Auditoría informática. Auditoría interna. Auditoría integral. Auditoría laboral.
La moral hace referencia a la ciencia que enseña las reglas que deben seguirse para hacer el bien y evitar el mal, en el ámbito profesional del auditor existen normas que se agrupan en varias categorías entre la que podemos mencionar aquella que hace referencia a la capacitación adecuada a las necesidades de auditoría y la capacitación permanente del profesional dedicado a esta actividad. Seleccione cuál de las siguientes opciones corresponde al enunciado mencionado: Normas para el desarrollo del trabajo del auditor. Normas para la conducta observable del auditor. Normas para la capacitación del auditor. Normas para la emisión del informe de la auditoría.
Seleccione cuál de las siguientes opciones corresponde al enunciado mencionado: Auditoría fiscal. Auditoría externa. Auditoría gubernamental. Auditoría operacional.
De acuerdo al enunciado anterior, seleccione el objetivo fundamental que engloba generalmente la auditoria. Mejorar las posibles incidencias que pueda presentar un sistema informático Evaluar al personal indicado mediante procesos de evaluación especializados. Realizar un análisis interno de los procesos administrativos de la empresa Inspección del estado financiero de la empresa u organización.
De acuerdo al enunciado seleccione la opción que se asemeje a uno de los objetivos de la auditoria interna: Presentan informes detallados acerca de los estados organizacionales de la empresa. Ofrecen opiniones imparciales acerca de los resultados de la auditoria. Realizar un examen análisis y dictamen de los estados financieros. Tiene como función evaluar permanentemente el control de transacciones y operaciones.
De acuerdo al enunciado anterior cuál de las siguientes herramientas no pertenece a las técnicas de evaluación que se aplican en la auditoria de sistemas: Entrevistas Examen Revisión documental Comparación.
De acuerdo al enunciado anterior, determine cuál de las siguientes no es un objetivo de la auditoria informática. Verificar los aspectos organizativos y administrativos de la función del proceso de los datos Verificar el control del ciclo de vida del sistema. Verificar que los resultados financieros cumplan con los principios contables Verificar el control de acceso a las instalaciones, terminales, librerías etc.
Según las normas generales emitidas por la AICPA, las normas de la información, el informe de la auditoría debe presentarse en estricto apego a las normas de auditoría y contabilidad generalmente aceptadas, además en el informe de la auditoría se deben señalar las observaciones que se hayan detectado durante el periodo de evaluación, destacando aquellas desviaciones de los procedimientos normales de la operación de la empresa y de los principios generalmente aceptados. De acuerdo al enunciado seleccione Que tipo de Normas ayudan la independencia y actitud mental del auditor, actuación profesional y la actividad de auditoria.: Normas para la capacitación del auditor Normas para la conducta observables del auditor Normas para el desarrollo del trabajo del auditor Normas para la emisión de informes de la auditoria.
CONECTOR: Dentro de los objetivos de la auditoria interna y externa, ¿Qué Cargo ocupa la persona que se encarga de ofrecer una opinión imparcial y profesionalmente acerca de los resultados de la auditoria? Auditor Interno Auditor Externo Revisor Fiscal Auditores de Gobierno.
La plataforma Microsoft .Net tiene un elemento que, entre otras cosas, se encarga de verificar que el código a ejecutar es seguro y supervisar su ejecución y que se conoce como: Common Language Rutime Just In Time Garbage collector Microsoft Intermediate Language.
Existen varios métodos para generar números pseudoaleatorios. Entre ellos está el método de los cuadrados del medio. Se desea generar varios aleatorios tomando como semilla 49349737, ¿Cuál es el número aleatorio que se obtiene después de 4 interacciones utilizando el método indicado? 9584 0.7609 0.9584 853.
En el método de Cuadrados Medios Se proceden a elaborar número aleatorios según estas especificaciones. 1: Valor Inicial X (semilla) 2: Se eleva al cuadrado ese valor X 3: Se extrae los dígitos centrales 4: se normalizan los números en caso de decenas, centenas, etc. ¿Cuál sería el Cuarto número aleatorio de 4 dígitos a partir de un generador de cuadrados medios utilizando como semilla el número 445? 5670 4312 0.4312 0.5670 .
Relacione las siguientes capas con su respectiva función: a-2, b-3, c-1 a-2, b-1, c-3 a-3, b-1, c-2 a-1, b-2, c-3.
Al hablar de sistemas aplicaciones podemos proyectarlos como aquellos en donde la funcionalidad permanece dividida en componentes que cuando trabajan sincronizada y coordinadamente permiten la visión como un sistema único, logrando que la distribución sea transparente para quien usa el sistema. 1c, 2a, 3b 1c, 2b, 3a 1b, 2a, 3c 1b, 2c, 3a .
La comunicación se la realiza de diferentes formas, relacione los conceptos de las diferentes formas de comunicación. a-2, b-1, c-3 a-1, b-3, c-2 a-2, b-3, c-1 a-1, b-2, c-3.
Las capas principales dentro de un sistema distribuido son: plataforma, middleware, aplicaciones y servicios. Relacione las capas con sus respectivos conceptos. a-1, b-2, c-3 a-2, b-3, c-1 a-2, b-1, c-3 a-3, b-1, c-2.
Es importante diseñar una interfaz de usuario que sea fácil de usar, atractiva y eficiente. Relacione las siguientes directrices para el diseño de interfaz de usuario: a-1, b-3, c-2. a-2, b-3, c-1. a-3, b-1, c-2. a-1, b-2, c-3.
Existen varios servicios que ofrece una arquitectura distribuida, relacione según corresponda: a-2, b-1, c-4 a-3, b-2, c-4 a-4, b-3, c-1 a-4, b-2, c-1.
La arquitectura de un sistema distribuido guarda algunos aspectos similares con el diseño arquitectónico de un edificio, los cuales determinan no solo su apariencia, sino también su estructura general y el estilo arquitectónico. Relacione las siguientes arquitecturas con su respectiva definición: a-1, b-2, c-3 a-3, b-1, c-2 a-2, b-3, c-1 a-1, b-3, c2.
Entre las principales transparencias deseables en un sistema distribuido están: a-2, b-3, c-1 a-2, b-1, c-3 a-3, b-2, c-1 a-1, b-2, c-3.
Existen tres tipos de aplicaciones distribuidas según el tipo de operaciones que se realicen. Relacione con sus definiciones a los tipos de aplicaciones mencionados: a-2,b-3,c-1 a-2,b-1,c-3 a-1,b-3,c-2 a-3,b-1,c-2.
Aunque no existe una definición comúnmente aceptada para este tipo de servicios, que define el modelo de programación y arquitectura del soporte de ejecución (run-time) para implementar servicios Web en Java. 1c, 2b, 4a, 3d 1a , 2b, 3c, 4d 1b, 2c, 3a y 4d Ninguna.
El diseño web y las aplicaciones incluyen los estándares para crear y renderizar páginas web, incluidos HTML, CSS, SVG, API de dispositivos y otras tecnologías para aplicaciones web ("aplicaciones web"). La W3C proporciona información sobre cómo hacer que las páginas sean accesibles para personas con discapacidades (WCAG), para internacionalizarlas y hacer que funcionen en dispositivos móviles A2, B4 A2, B1 B1, A3 B4, A3.
Se trata de un protocolo derivado de XML que nos sirve para intercambiar información entre aplicaciones. Normalmente utilizaremos SOAP para conectarnos a un servicio e invocar métodos remotos, aunque puede ser utilizado de forma más genérica para enviar cualquier tipo de contenido 1c, 2b, 3d, 4a 1a, 2b, 3d, 4c 1c, 2a, 3d, 4d Ninguna.
De las siguientes opciones relacione los conceptos que mas se asemeje a los tipos de bean de sesión 1-B, 2-A, 3-C 1-B, 2-C, 3-A 1-A, 2-C, 3-B Ninguna de las anteriores.
Cuál es la relación entre los principales participantes de la comunicación cliente-servidor. a-2, b-1, c-3 a-1, b-2, c-3 c-2, b-1, a-3 b-3, a-2, c-1.
La utilización de los Enterprise JavaBeans ha permitido que sea posible escribir aplicaciones escalables, fiables y seguras sin escribir código de infraestructura. 1-a, 2-b, 3-a, 4-b. 1-a, 2-b, 3-b, 4-b 1-b, 2-a, 3-a, 4-b 1-a, 2-b, 3-b, 4-a.
Enterprise JavaBeans nos permiten decidir de forma declarativa del cual los usuarios pueden acceder a sus métodos. 1-b 2-b, 3-a, 4-b. 1-a, 2-b, 3-a, 4-b. 1-b, 2-a, 3-b 4-a. 1-a, 2-b, 3-b, 4-a.
Relacione los conceptos según corresponda. a-1, b-2, c-3 a-2, b-3, c-1 c-2, b-1, a-3 b-1, a-2, c-3.
JSON (JavaScript Object Notation - Notación de Objetos de JavaScript) es un formato ligero de intercambio de datos. Leerlo y escribirlo es simple para humanos, mientras que para las máquinas es simple interpretarlo y generarlo a-3, b-1, c-2 a-2, b-3, c-1 a-1, b-2, c-3 a-3, b-2, c-1.
¿Cuál de los siguientes atributos definidos es incorrecto? FUENTE: color, font-size, font-family, font-weight, font-style. FONDO: Background-color, Background-image. CAJA: Margin-left, Margin-right, Margin-bottom, Margin-top. PÁRRAFOS: text-decoration, text-family, text-align.
¿Cuáles son las unidades de medidas utilizadas para asignar valores a los estilos aplicados? Puntos pt, Pulgadas in, Centímetros cm, Pixels px Centímetros cm, Pixels px, Borde bd, Letra lt. Puntos pt, Borde bd, color #, decoration #. Letra pt, color #, decoration #, Borde bd.
JSF proporciona capacidades integradas de validación de entrada. 1-C,2-B,3-D,4-A. 1-B,2-A,3-C,4-D. 1-C,2-D,3-A,4-A. 1-A,2-C,3-D,4-B.
Conociendo lo anterior; ¿Con qué nombre se conoce a dicho proceso de conversión entre nuestros objetos y las tablas de la BD? Reingeniería Ingeniería inversa ORM (Mapeo Relacional de objetos) Abstracción.
Un servicio Web es un servicio ofrecido por una aplicación a través de la red utilizando protocolos estándar de Internet.[1] TÉRMINOS FUNCIÓN a. UDDI 1. Invoca métodos de los servicios b. WSDL 2. Son protocolos abiertos de internet para transporte c. SOAP 3. Ofrece un modo de definir los servicios d. XML y XML Schema 4. Ofrece un directorio de servicios en internet e. HTTP, SMTP y TCP 5. Sirve para el envío y recepción de datos a-3, b-2, c-4, d-1, e-5 a-4, b-3, c-1, d-5, e-2 a-1, b-5, c-2, d-3, e-4 a-4, b-1, c-3, d-2, e-5.
¿Respecto al concepto leído quien tendría la principal ventaja ASP.Net o PHP? Es PHP ya que su código es libre y abierto, por lo que está disponible de manera gratuita y es accesible a todo el mundo. Es ASP.Net ya que al ser un lenguaje orientado a objetos es más complicado de aprender por gente ajena al mundo de la informática y por lo pronto su código es más probable que sea ordenado y legible. Es PHP ya que la cantidad de aplicaciones web existentes hoy en día muchas fueron iniciadas por emprendedores sin mucho conocimiento de programación crecieron en PHP sin una sintaxis y sin técnicas como la orientación a objetos. Es C# de ASP debido a que no está limitado al mundo Web como lo está para PHP, C# es ampliamente usado por Microsoft para programar aplicaciones para web.
¿Cuál es el significado de las siglas ASP? Active Server Pages Action Server Pages Action Services Pages Active Services Pages.
¿Cuál de las siguientes opciones son estilos arquitecturales? Estilos es y Estilos arquitectural Estilos arquitectural y Estilos clientes Estilos-Arquitectural Basado en componentes y Estilo cliente-servidor. Estilo cliente-servidor y Estilo de negocio.
De las siguientes opciones relacione las funciones que cumplen: 1-A, 1-D, 2-B, 2-C 1-A, 2-D, 1-B, 2-C 1-B, 2-D, 2-A, 1-C Ninguna de las anteriores.
Relacione los niveles de integración con su respectiva función: a-1,b-2,c-4,d-3 a-2,b-1,c-3,d-4 a-2,b-3,c-1,d-4 a-3,b-2,c-1,d-4.
Entre las ventajas de los Web Services tenemos: 1. Aportan interoperabilidad entre aplicaciones de software. 2. Su rendimiento es mayor en comparación con modelos como RMI o DCOM. 3. Pueden aprovecharse de los sistemas de seguridad (firewall) sin necesidad de cambiar reglas de filtrado. 4. Es más fácil acceder a su contenido y entender su funcionamiento debido a sus protocolos basados en texto. 5. Existe mucha información de servicios web para algunos lenguajes de programación. 1, 2, 4 2, 3, 5 1, 3, 4, 5 1, 3, 4.
Posiblemente, la mejora de mayor importancia es que los scripts en ASP.NET: Compila el script solicitado. A partir de este momento almacena la dll con el script compilado en la carpeta temporal codegen para evitar compilarlas en futuras solicitudes. Compila el script solicitado una sola vez. A partir de este momento la dll con el script compilado es almacenada en la carpeta codegen para futuras invocaciones. Compila el script cada vez que lo solicita. Compila el script solicitado. A partir de este momento almacena la dll con el script compilado en la carpeta codegen. Este proceso es repetido cada vez que es solicitado el script.
Se estudian los intereses, comportamiento en medios sociales y características demográficas más específicas de la audiencia. ¿Cuál de las siguientes categorías estudia dichas características? Publicidad Comunicación Segmentación Posicionamiento.
Se centra en el diseño de encuestas offline para estudiar el mercado, medir el comportamiento del cliente y estudiar las opiniones acerca de la marca con resultados en un tiempo prolongado. ¿Qué técnica de marketing tradicional realiza este estudio de mercado? Fidelización Medición Posicionamiento Rentabilidad.
Se incluyen la revisión de existencias / almacenamiento... ¿En qué función de la logística realizan las actividades mencionadas? Procesamiento de pedidos Inventario Transporte Seguimiento del cliente.
Los canales de distribución hacen referencia al movimiento externo de los productos desde el punto de origen hasta el punto de consumo de una forma eficiente. ¿Escoja el canal de distribución al que se hace referencia en el enunciado? Tradicionales No tradicionales Inversos Múltiples.
¿Cuáles son los principales mecanismos para mantener relaciones públicas (herramienta de promoción)? Anuncios en TV, radio, internet o impresos. Boletines de prensa, donaciones, relaciones con la comunidad, participar y apoyar eventos culturales y deportivos. Exposiciones artísticas, visitas a fábricas, museo de la empresa, eventos deportivos y actividades en la calle. Programas de incentivo, representaciones de venta, muestras, reuniones de venta y espectáculos comerciales.
¿Cuáles de las siguientes opciones son dos de los objetivos de la promoción?: Clasificar los clientes. Informar. Conocer al consumidor. Crear inducción de compra.
El precio en el marketing se define generalmente como la cantidad de dinero que un cliente está dispuesto a pagar. ¿Qué elementos debo considerar en el proceso de fijación de precios? El mercado y la demanda Los costos, consumidores y competencia. Los costos y la publicidad. El mercado, los costos y la publicidad.
Para cada etapa, es necesario adoptar estrategias de precio distintas. ¿Cuál de las siguientes opciones no es una de estas estrategias? Estrategia de penetración de mercado Estrategia de descripción de precios Estrategia de precios por la competencia Estrategia de precios de prestigio.
Identifique, de entre las siguientes alternativas, la que corresponde a un tipo de tareas predictiva. Calculo de la media Histograma Reglas de asociación Clasificación Supervisada .
Identifique, de entre las siguientes alternativas, que técnica es aplicado para reducir la dimensionalidad de los datos. Imputación usando la media Eliminación de casos. Análisis de Componentes Principales Eliminar filas con datos faltantes.
¿Cuál de las siguientes es una técnica de experimentación utilizada para armar un modelo predictivo, en el que se subdivido el conjunto en varios bloques de entrenamiento y prueba, y se selecciona el mejor modelo? Estratificado Train/Test Split LOOCV K-fold cross validation.
¿Cuál de los siguientes métodos sería adecuado para datos con valores faltantes entre 15% y 20%? moda medina red neuronal K-nearst<.
Cuál de las siguientes es una métrica de calidad utilizada en clasificación? media Área bajo la curva (AUC). Soporte Correlación de pearson.
El presente concepto hace referencia a: Técnicas de imputación. Codificando los datos. Estimación de parámetros. Eliminación de casos.
A continuación se cita algunos procedimientos para el tratamiento de variables continuas, señale, cual de ellos obedece a un procedimiento basado en optimización : Discretización Medidas estadísticas. Clustering algoritmo evolutivo.
Sea x,y dos variables numéricas correlacionadas en un dataset Z, demuestre la siguiente hipótesis "Se puede utilizar el modelo de regresión lineal de tal forma que tanto normalizado como no normalizado las variable independiente x se obtenga el valor original de la variable dependiente y." Solo se demuestra entre métodos SIGMOIDAL y MIN-MAX Se cumple con todos los métodos de normalización Solo se demuestra entre métodos SIGMOIDAL y ZSCORE Solo se demuestra entre métodos SIGMOIDAL y SOFT-MAX.
Para que se utiliza el gráfico de los residuos vs valores_ajustados en su análisis. Visualizar los datos predichos Validar el modelo Visualizar los outliers Graficar el ajuste lineal.
A continuación se lista un conjunto de técnicas de discretización, señale cuál de ellos obedece a un método no supervisado. Discretización por clustering Discretización por igual amplitud Discretización por igual frecuencia Discretización por optimización .
Denunciar test Consentimiento Condiciones de uso