JDA - C1 - Ayudantes tecnicos informatica - Libre 2019
![]() |
![]() |
![]() |
Título del Test:![]() JDA - C1 - Ayudantes tecnicos informatica - Libre 2019 Descripción: JDA - C1 - Ayudantes tecnicos informatica - Libre 2019 - JDA |




Comentarios |
---|
NO HAY REGISTROS |
¿En qué título de la Constitución Española de 1978 se delimitan las materias en las que las comunidades autónomas tienen competencia?. Título I. Título V. Título VI. Título VIII. Según el artículo 1 de la Ley Orgánica 2/2007, de 19 de marzo, de reforma del Estatuto de Autonomía para Andalucía, Andalucía se describe como: Realidad nacional. Región histórica. Comunidad histórica. Nacionalidad histórica. Según el artículo 36 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local ¿de qué entidad dependen la prestación de los servicios de administración electrónica en los municipios con población inferior a 20.000 habitantes?. Del Ayuntamiento. De la Diputación o entidad equivalente. De la Comunidad Autónoma. Del Estado. ¿Con cuál de las siguientes tendencias informáticas se relaciona a la criptomoneda bitcoin?. 5G. Internet de las cosas. Blockchain. Big data. ¿En qué siglo fue introducido el concepto de "máquina de Turing"?. Siglo XVIII. Siglo XIX. Siglo XVII. Siglo XX. ¿Dónde trabajaba Tim Berners-Lee cuando desarrolló la WWW entre 1989 y 1990?. La CIA. El CERN. La NASA. La NSA. ¿Quién o quiénes son considerados los padres de la teoría de la información?. Church y Turing. Ada Lovelace. Shannon y Weaver. Charles Babbage. ¿Cuál de las siguientes respuestas es correcta sobre la puerta lógica Exclusive OR?. La salida estará a 0 si las entradas son 0 y 1. La salida estará a 1 si las entradas son 0 y 0. La salida estará a 1 si las entradas son 1 y 1. La salida estará a 1 si las entradas son 1 y 0. ¿Cuál es el resultado de la suma binaria a+b si a=1 y b=1?. 0. 10. 1. 11. ¿Cuál de las siguientes afirmaciones sobre las memorias SSD (Solid-state drive) es FALSA?. No pueden usar ningún tipo de interfaz SATA. Existen unidades SSD basadas en flash. Existen memorias SSD de la marca Seagate. Se utilizan en ordenadores portátiles y en ordenadores de sobremesa. Según la arquitectura de Von Neumann ¿cuál de los siguientes componentes NO forma parte de la CPU (Unidad Central de Proceso)?. Unidad aritmético lógica. ALU. Unidad de control. Unidad de Memoria. ¿A qué tipo de impresoras se asocian los tóners?. A las láser. A las de inyección de tinta. A las matriciales. A las de impacto. ¿Cuál de las siguientes es una forma de clasificar las estructuras dinámicas de datos?. Lineales y no lineales. Piramidales y estratificadas. Herborescentes y clásicas. Paralelas y cóncavas. Dentro de la teoría de los sistemas de ficheros informáticos ¿qué es el factor de bloqueo?. Conjunto mínimo de campos que identifican de manera única a cada registro. Conjunto de campos con información relativa a una entidad particular. Medio físico donde se almacenan los datos. Número de registros lógicos que puede contener un registro físico. ¿Cómo se llama el objeto que indica la posición en memoria de un dato?. Índice. Registro. Puntero. Hash. ¿Cómo se llama la herramienta suministrada por el Centro Criptológico Nacional para la implementación de la metodología MAGERIT?. INMA. VICTORIA. PILAR. FRANCISCA. Según el Decreto 622/2019, de 27 de diciembre, de administración electrónica, simplificación de procedimientos y racionalización organizativa de la Junta de Andalucía, la gestión del registro electrónico único es responsabilidad de la consejería competente en materia de: Administración pública. Transformación digital. Archivos. Comunicaciones. ¿Qué norma derogó el Decreto 183/2003, de 24 de junio, por el que se regula la información y atención al ciudadano y la tramitación de procedimientos administrativos por medios electrónicos (Internet)?. Decreto 622/2019, de 27 de diciembre, de administración electrónica, simplificación de procedimientos y racionalización organizativa de la Junta de Andalucía. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Ley 59/2003, de 19 de diciembre, de firma electrónica. Decreto 72/2003, de 18 de marzo, de medidas de Impulso de la Sociedad del Conocimiento en Andalucía. ¿Cómo se llama la herramienta creada dentro del proyecto W@nda de la Junta de Andalucía para la definición gráfica de procedimientos administrativos y que se integra con el motor de tramitación Trew@?. Ve@. Defin@. Model@. Dibuj@. La Cámara de Cuentas de Andalucía es un órgano técnico: Independiente. Dependiente del Defensor del Pueblo Andaluz. Dependiente del Parlamento de Andalucía. Dependiente del Tribunal de Cuentas. Conforme al artículo 16 de la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, los órganos que integran la estructura básica de la Administración de la Junta de Andalucía se clasifican en: Territoriales e institucionales. Institucionales y directivos. Directivos y superiores. Superiores y territoriales. De acuerdo con el artículo 43 de la ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, si la notificación por medios electrónicos es obligatoria, ¿cuántos días deben transcurrir desde su puesta a disposición, sin acceder a su contenido, para entender que dicha notificación ha sido rechazada?. 5 días hábiles. 10 días naturales. 15 días hábiles. 20 días naturales. Según lo dispuesto en el artículo 48 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, de los siguientes actos administrativos, ¿cuáles serán anulables?. Los dictados por órgano manifiestamente incompetente por razón del territorio. Los que incurran en cualquier infracción del ordenamiento jurídico. Los que se dicten como consecuencia de una infracción penal. Los que lesionen derechos y libertades susceptibles de amparo constitucional. De acuerdo con el artículo 80 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, en los procedimientos administrativos, salvo disposición expresa en contrario, los informes serán: Preceptivos y vinculantes. Preceptivos y no vinculantes. Facultativos y vinculantes. Facultativos y no vinculantes. Conforme al artículo 63 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, los procedimientos de naturaleza sancionadora se iniciarán: Por acuerdo del órgano competente. A petición razonada de otros órganos. Por denuncia. Por acuerdo del órgano competente, a petición razonada de otros órganos, o por denuncia. El artículo 125 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas dispone que será competente para resolver un recurso extraordinario de revisión: El Consejo de Estado u órgano equivalente. El orden jurisdiccional contencioso-administrativo. El órgano administrativo que dictó el acto recurrido. El órgano superior jerárquico del órgano que dictó el acto recurrido. De acuerdo con el artículo 20 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, los sistemas de evaluación del desempeño de los empleados de las Administraciones Públicas se adecuarán, en todo caso, a criterios de transparencia, objetividad, no discriminación, e: Igualdad. Imparcialidad. Independencia. Interés público. Según el artículo 87 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, si un funcionario de carrera es designado miembro de una institución de la Unión Europea, será declarado en situación administrativa de: Servicios especiales. Servicios en otras Administraciones Públicas. Excedencia voluntaria por interés particular. Excedencia voluntaria por prestación de servicios en el sector público. Se incorporaron a la Unión Europea en el mismo Tratado de adhesión: Dinamarca, Irlanda y Noruega. España, Portugal y Grecia. Finlandia, Suecia y Dinamarca. República Checa, Eslovenia y Hungría. ¿Dónde tiene su sede el Tribunal de Cuentas Europeo?. En Bruselas. En Luxemburgo. En Estrasburgo. En Fráncfort. ¿Qué fondo de la Unión Europea (UE) está destinado a financiar proyectos de transporte y medio ambiente en estados miembros cuya renta nacional bruta (RNB) per cápita es inferior al 90% de la media de la UE?. El Fondo Europeo de Desarrollo Regional. El Fondo Social Europeo. El Fondo de Cohesión. El Fondo de Solidaridad de la UE. SNMP (Simple Network Management Protocol) y CMIP (Common Management Information Protocol) son dos protocolos que facilitan el intercambio de información de administración entre dispositivos de red. Es cierto que: SNMP tiene más funcionalidades de seguridad que CMIP. CMIP se basa en el modelo OSI y SNMP es un protocolo de TCP/IP. SNMP necesita más memoria y capacidad de CPU que CMIP. CMIP es no orientado a conexión y SNMP es orientado a conexión. En el contexto de la gestión de colas y control de spool, ¿qué significa el acrónimo CUPS?. Common Unix Printing System. Common Unix Printer Sharing. Cisco Universal Printing Service. Cisco Universal Printing Server. El lenguaje de control de trabajos JCL de IBM tiene tres sentencias principales: JOB, EXEC, y: DD. DSNAME. DISP. PGM. El artículo 190, relativo a la "Ley del presupuesto" de la Ley Orgánica 2/2007, de 19 de marzo, de reforma del Estatuto de Autonomía para Andalucía, establece que: El proyecto de ley del presupuesto y la documentación anexa deben ser presentados al Parlamento al menos con nueve meses de antelación a la expiración del presupuesto corriente. Corresponde al Consejo de Gobierno la elaboración y ejecución del presupuesto de la Comunidad Autónoma y al Parlamento su examen, enmienda, aprobación y control. La ley del presupuesto puede crear tributos. La ley del presupuesto establecerá semestralmente instrumentos orientados a corregir los desequilibrios territoriales y nivelar los servicios e infraestructuras. El Observatorio Andaluz de la Publicidad no sexista: No existe. Existe y depende del Instituto Andaluz de la Mujer. Existe y depende del Consejo Audiovisual de Andalucía. Tiene capacidad sancionadora. Según el artículo 6 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, se considera discriminación indirecta por razón de sexo: Discriminación por embarazo o maternidad. La situación en que se encuentra una mujer que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación comparable. La situación en que una disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro. El acoso sexual y el acoso por razón de sexo. En Andalucía se han creado y se encuentran en funcionamiento las Unidades de Igualdad de Género, ¿en qué niveles?. En el Instituto Andaluz de la Mujer y en todos los Centros Provinciales de la Mujer. En el Instituto Andaluz de la Mujer, en cada una de las Consejerías de la Junta de Andalucía y en las Universidades Públicas Andaluzas. En el Instituto Andaluz de la Mujer, en cada una de las consejerías de la Junta de Andalucía y en todos los ayuntamientos de Andalucía. En la Consejería de Igualdad, Políticas Sociales y Conciliación y en todas su Delegaciones Territoriales. Según el artículo 8 del Decreto 434/2015, de 29 de septiembre, el Consejo de Transparencia y Protección de Datos de Andalucía se estructura en los siguientes órganos: La Secretaría General del Consejo, el Comité de Seguridad y la Comisión Consultiva de la Transparencia y la Protección de Datos. La Dirección del Consejo y la Secretaría General. La Secretaría General del Consejo y al menos tres Áreas (de Big Data, de Protección de Datos y Asesoría Jurídica). La Dirección del Consejo y la Comisión Consultiva de la Transparencia y la Protección de Datos. En relación a la movilidad del puesto de trabajo, las personas autorizadas a teletrabajar pueden acceder a la Red Corporativa de la Junta de Andalucía mediante una conexión segura Virtual Private Network (VPN), siendo necesario que dispongan de: Certificado Electrónico Personal emitido por la FNMT y usuario de VPN de la Junta de Andalucía. Solo Certificado Electrónico Personal emitido por la FNMT. Cuenta corporativa personal (del tipo @juntadeandalucia.es), certificado electrónico personal emitido por la FNMT y usuario de VPN de la Junta de Andalucía. Cuenta corporativa personal (del tipo @juntadeandalucia.es) y usuario de VPN de la Junta de Andalucía. En relación a los puestos de trabajo ligeros ¿a qué corresponden las siglas LTSP?. Low Terminal Service Provider. Light Terminal Service Pack. Linux Terminal Server Project. Live Thin Server Provider. En la migración de sistemas operativos de puestos de trabajo, Microsoft Deployment Toolkit (MDT) es una colección de herramientas y procesos para automatizar el despliegue de sistemas operativos Windows y además: No es compatible con Windows Server, solo con versiones Windows de Escritorio. No es posible incluir aplicaciones de terceros. Se basa en las herramientas Windows Assessment and Deployment Kit (Windows ADK). Las respuestas A, B y C son correctas. Según la norma EIA/TIA 568-D de cableado estructurado, el cableado horizontal que va desde el armario de telecomunicaciones a la toma de usuario: Tiene una longitud máxima permitida, independientemente del tipo de medio de transmisión utilizado, de 150 metros. Se debe considerar su proximidad con el cableado eléctrico, que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc). Se permiten puentes, derivaciones o empalmes a lo largo de todo el trayecto del cableado. Esa norma aún no ha sido aprobada, la última norma aprobada es la EIA/TIA 568-C. Atendiendo a la clasificación de redes indica la definición correcta: CAN es una red de área de centro (Center Area Network). WAN es una red inalámbrica de área (Wireless Area Network). MAN es una red de área media (Media Area Network). SAN es una red de área de almacenamiento (Storage Area Network). Indique la respuesta correcta en cuanto a la utilización de protocolos de cifrado de datos para los estándares wifi: Existen dos versiones de WPA2: WPA2-Personal y WPA2-Enterprise. Todos los Puntos de Acceso Wi-Fi admiten el protocolo WPA2 o WPA. El protocolo WEP son las siglas de Wireless Encryption Protocol. WEP es un protocolo de cifrado mucho menos vulnerable y más eficaz que WPA. Los Servicios de interconexión (NIX) de la Red Corporativa de datos de la Junta de Andalucía (RCJA): Dotan a la RCJA de los servicios de seguridad perimetral y control de acceso necesarios para minimizar el nivel de riesgo en seguridad, monitorizando todo el tráfico desde y hacia la RCJA. Permiten el acceso a Internet sin filtrado por parte del personal de la Junta de Andalucía desde sus puestos de trabajo. Incluye los servicios de transporte IP de señales de radio y televisión de la Agencia Pública Empresarial de la Radio y Televisión de Andalucía (RTVA). Ofrecen líneas de telefonía móvil con los servicios de voz, SMS, mensajería, multimedia MMS, servicios de datos y otros de valor añadido. La red SARA es un conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las Administraciones Públicas Españolas e instituciones europeas facilitando el intercambio de información y el acceso a los servicios, y sus siglas corresponden a: Sede electrónica de la Administración para Redes y Aplicaciones. Sistema de Aplicaciones y Redes para las Administraciones. Sede Administrativa de Redes y Aplicaciones. Esa red no se denomina SARA, sino NEREA. Con respecto a la red corporativa de datos de la Junta de Andalucía (RCJA) señale la respuesta que NO es correcta: Es gestionada por la Sociedad Andaluza para el Desarrollo de las Telecomunicaciones, S.A. (SANDETEL). Integra el conjunto de servicios avanzados de telecomunicaciones para todos los organismos de la Administración autonómica. Es una red privada de telecomunicaciones aislada de las redes públicas que garantiza la seguridad en las comunicaciones y permite que todos las administraciones de la Comunidad Autónoma de Andalucía estén interconectados telemáticamente y puedan compartir aplicaciones, recursos e información de forma segura. Ha mejorado la capacidad de tratamiento a nivel de interconexión y seguridad del tráfico con destino a Internet, permitiendo un crecimiento del caudal tratado de hasta alrededor de 420 Gbps. ¿Cuál de los siguientes NO es un principio básico del Esquema Nacional de Seguridad de los establecidos en el artículo 4 del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica?. Seguridad integral. Gestión de riesgos. Función diferenciada. Prevención, actualización y restauración. Están sujetos al régimen sancionador establecido en el Reglamento (UE) 2016/679 y en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales: Los responsables de los tratamientos y los delegados de protección de datos. Las entidades de certificación y las entidades acreditadas de supervisión de los códigos de conducta. Los encargados de los tratamientos y los delegados de protección de datos. Los delegados de protección de datos y los representantes de los responsables o encargados de los tratamientos no establecidos en el territorio de la Unión Europea. Según el Reglamento (UE) 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales, el registro de actividades de tratamiento deberá incluir siempre: La identificación del responsable o responsables de seguridad. Las funciones y obligaciones del personal. Los controles periódicos a realizar para verificar el cumplimiento de lo indicado en el documento. La estructura de los ficheros sin datos de carácter personal. ¿Qué organismo es el encargado en Andalucía de tramitar y resolver las solicitudes de inscripción de los derechos de autor?. El Registro Territorial de la Propiedad Intelectual, adscrito a la Consejería de Cultura y Patrimonio Histórico, existiendo una Oficina Delegada en cada provincia andaluza. El Registro Andaluz de la Propiedad Intelectual, adscrito a la Consejería de Cultura y Patrimonio Histórico. La Comunidad Autónoma de Andalucía no tiene competencias en materia de propiedad intelectual e industrial. La Oficina Andaluza de Registro de la Propiedad Intelectual, adscrita a la Consejería de Hacienda y Financiación Europea. En relación a la Propiedad Intelectual de los programas de ordenador, indique lo correcto: El programa de ordenador será protegido únicamente si fuese original, en el sentido de ser una creación intelectual propia del autor. La documentación técnica y los manuales de uso de un programa no gozarán de la misma protección que los programas de ordenador. La protección no abarca versiones sucesivas del programa ni sus programas derivados. La documentación preparatoria no se incluye dentro de la protección del programa. Acerca del proyecto GECOS de Software Libre de la Junta de Andalucía, señale la afirmación correcta: La edición educativa (Guadalinex EDU) y la edición para centros Guadalinfo (Guadalinex Guadalinfo) son proyectos sustituidos por GECOS. GECOS V4 deriva de Red Hat. GECOS son las siglas de Guadalinex Escritorio COrporativo eStándar. Las respuestas A, B y C son correctas. España se constituye en un Estado social y democrático de Derecho, que propugna como valores superiores de su ordenamiento jurídico: La libertad, la justicia, la igualdad y la solidaridad. La libertad, la justicia, la igualdad y el pluralismo político. La libertad, la justicia, la igualdad, la solidaridad y la soberanía nacional. La libertad, la justicia, la igualdad, la solidaridad y la seguridad. Según la Constitución española, ¿cuál de los siguientes NO sería considerado como un derecho fundamental y de las libertades públicas?. El derecho a la educación. La libertad ideológica, religiosa y de culto. El derecho a la protección de la salud. El derecho a la reunión pacífica y sin armas. No podrá iniciarse la reforma constitucional cuando: Se haya declarado el estado de excepción. Esté en trámite una moción de censura. La Diputación Permanente haya asumido las competencias del Congreso. El Gobierno haya solicitado autorización para el estado de alarma. El Tribunal Constitucional se compone de 12 miembros nombrados por: El Rey. El Consejo General del Poder Judicial. Las Cortes Generales. El Tribunal Supremo. Al programa de pruebas de versiones preliminares del sistema operativo Windows 10 se le conoce como: Windows Insider. Windows Preview. Windows preBuild. Windows Early Access. ¿Cuál de las siguientes NO es una distribución Linux?. Manjaro. Fedora. Lubuntu. Gnux. Los drivers: Son un programa del usuario. Son procesos o conjunto de instrucciones que controlan un dispositivo. Forman parte del núcleo del Sistema Operativo. No son necesarios en Sistemas Operativos Linux. Si ejecutamos el comando fork () en un Sistema Operativo Linux: Se crea un nuevo proceso, que es un duplicado del proceso padre. Se crea una nueva tarea, que es un duplicado de la tarea padre. Se obtiene el mismo resultado que si ejecutamos el comando clone (). Si la ejecución falla, devuelve un 0. Dado el documento info.txt, queremos que el propietario tenga permisos de lectura, escritura y ejecución, el grupo tenga permisos sólo de lectura y el resto de los usuarios permisos de sólo de ejecución. Para ello debemos ejecutar el siguiente comando: chmod 147 info.txt. chmod 471 info.txt. chmod 741 info.txt. chmod 714 info.txt. La política de copias de seguridad mediante la cual sólo se salvaguardan los archivos que han sido modificados desde el último respaldo se denomina: Incremental. Diferencial. Extensiva. Parcial. En relación a la programación orientada a objetos, señale la afirmación correcta: Todo objeto puede pertenecer a una o más clases, pero sólo puede heredar los atributos de una de ellas. Las características de un objeto vienen determinadas por la clase a la que pertenece. El lenguaje de programación C es orientado a objetos. La unidad de programación es la función. Dado el siguiente algoritmo, indique cuáles serían los valores finales de la variable X para los valores de entrada (N) siguientes: 1, 2, 3 y 4: inicio; X=0; leer (N); desde 1 hasta N hacer; N=N+X; fin;. 1, 2, 4, 8. 4, 3, 2, 1. 1, 2, 3, 4. 0, 0, 0, 0. De las siguientes ¿cuál puede considerarse una de las principales características del desarrollo orientado a pruebas (TDD)?. Está recomendado para el desarrollo de Interfaces Gráficas de Usuario (GUI). Se puede implementar todo el código sin necesidad de ejecutar pruebas, las cuales se harán sólo en la fase final del desarrollo. Los requisitos son traducidos a pruebas, y sólo se implementan si la prueba es satisfactoria. Si las pruebas son satisfactorias, no es necesario refactorizar el código. Se dice que un lenguaje de programación es fuertemente tipado cuando: Se debe indicar qué tipo de dato es la variable que se declara. El compilador detecta automáticamente los tipos de datos de cada variable y, por lo tanto, no es necesario declararlos. Es posible cambiar el tipo de dato de una variable una vez que se declara sin hacer una conversión. No es posible usar tipos de variables booleanas ni flotantes. Uno de los siguientes NO se considera un lenguaje de programación: Objective-C. C2020. C++. C#. ¿Cuál de las siguientes es una diferencia entre los lenguajes de programación Java y Python?. Java es orientado a objetos y Python no. Python usa tipado dinámico y Java tipado estático. Java está orientado al desarrollo de aplicaciones web, mientras que Python está enfocado al desarrollo de aplicaciones de escritorio. Python es multiplataforma y Java no. Dentro del paquete ofimático LibreOffice ¿qué herramienta sería la más adecuada si queremos hacer una presentación mediante diapositivas?. Draw. Impress. PowerPoint. Base. ¿Con qué extensión se asociaría una plantilla de hoja de cálculo generada en LibreOffice?. .ots. .odt. .ott. .otp. La herramienta de red social corporativa utilizada en la Junta de Andalucía se denomina: JAcebook. Red Profesional. eCO. BandeJA. Si en un sistema informático se están realizando benchmarks, se estará efectuando: Un conjunto de pruebas destinadas a evaluar el rendimiento del sistema informático. La ejecución de un conjunto de procesos de configuración destinados a optimizar el sistema informático. La ejecución en segundo plano de un proceso que recopila en tiempo real los errores que se producen en el sistema informático. Un conjunto de pruebas para evaluar las medidas de seguridad del sistema informático. Al conjunto de procedimientos alternativos a la operación normal de una organización, cuya finalidad es permitir el funcionamiento de ésta cuando ocurre una interrupción debida a algún incidente tanto interno como ajeno, se le denomina: Análisis del riesgo. Plan de auditoría. Técnica de recuperación. Plan de contingencia. Si disponemos de una programa bajo licencia GNU GPL (General Public License), ¿cuál de las siguientes afirmaciones es INCORRECTA?. Disponemos de la libertad de estudiar cómo funciona el programa y adaptarlo según nuestras necesidades. Los derechos de autor quedan salvaguardados. Podemos redistribuir todas las copias que queramos. El programa es siempre gratuito. Según el Decreto del Presidente 3/2020, de 3 de septiembre, de la Vicepresidencia y sobre reestructuración de Consejerías, existen: 14 Consejerías. 11 Consejerías. 10 Consejerías. 12 Consejerías. La Agencia Andaluza Promoción Exterior, S.A. (EXTENDA) está adscrita a: La Consejería de la Presidencia, Administración Pública e Interior. La Consejería de Transformación Económica, Industria, Conocimiento y Universidades. La Consejería de Turismo, Regeneración, Justicia y Administración Local. La Consejería de Fomento, Infraestructuras y Ordenación del Territorio. Según el artículo 117 del Estatuto de Autonomía para Andalucía, el Presidente de la Junta de Andalucía: Podrá delegar temporalmente funciones ejecutivas propias únicamente en uno de los Vicepresidentes. Podrá delegar temporalmente funciones ejecutivas propias únicamente en los Consejeros. Podrá delegar temporalmente funciones ejecutivas propias en uno de los Vicepresidentes o Consejeros. Nunca podrá delegar temporalmente sus funciones. La aprobación de una ley orgánica según la Constitución Española, exige: Mayoría absoluta del Congreso, en una votación final sobre el conjunto del proyecto. Mayoría de tres quintos del Congreso, en una votación final sobre el conjunto del proyecto. Mayoría de dos tercios del Congreso, en una votación final sobre el conjunto del proyecto. Mayoría simple del Congreso, en una votación final sobre el conjunto del proyecto. La pila OSI establece 7 niveles o capas. El enrutamiento corresponde: A la capa 5, de sesión. A la capa 4, de transporte. A la capa 2, de enlace de datos. A la capa 3, de red. En el protocolo TCP/IP, se establecen 4 capas. El protocolo SSH (Secure Shell) corresponde: Capa 4 o capa de aplicación. Capa 3 o capa de transporte. Capa 2 o capa de internet. Capa 1 o capa de acceso al medio. El estándar IEEE 802.11ax, es conocido también como: WIFI 7. Bluetooth. WIFI 6. NFC Near Field Communication. Dentro del marco de trabajo de desarrollo ágil SCRUM: La prioridad la marca el cliente. La planificación de los sprints no es un hecho de relevancia. Los equipos de trabajo persiguen una entrega única y completa del producto que satisfaga al cliente con la mínima intervención del mismo. El sprint debe realizarse a diario en sesiones de 5 a 15 minutos máximo. En el desarrollo ágil aplicado al software, qué concepto NO aplica: Kanban. Product backlog. Daily. Myway. En metodología Métrica, ¿qué tipo de diagrama sirve para representar las relaciones físicas entre los componentes software y hardware del Sistema de Información?. Diagrama de casos de uso. Diagrama de interconexión. Diagrama de despliegue. Diagrama de relaciones. En Sistemas de gestión de base de datos, ¿qué se conoce como NoSQL?. Un lenguaje de programación no orientado a objetos aplicado a base de datos relacionales. Un sistema de gestión de base de datos que difiere del sistema de gestión de base de datos relacional en aspectos esenciales como no usar el lenguaje SQL como lenguaje principal de consulta. Un sistema de gestión de base de datos optimizada para trabajar con datos donde la agregación y la volumetría no es relevante. Un sistema de gestión de base de datos donde prima la consistencia del dato y donde la propagación de un cambio se convierta en objetivo prioritario. En una base de datos Oracle, la estructura lógica de almacenamiento se denomina: Datafile. Filesystem. Tablespace. Redolog. El paso del modelo Entidad/Relación al modelo relacional implica que: Una relación N:M entre dos entidades, se transforma en una tabla cuya clave primaria se forma con la clave primaria de la entidad fuerte. Una relación N:M entre dos entidades, se transforma en una tabla cuya clave primaria se forma con los atributos de las claves primarias de ambas entidades. Una relación N:M entre dos entidades, se transforma en una tabla cuya clave primaria se forma con la clave primaria de la entidad débil. Una relación N:M entre dos entidades, se transforma en una tabla sin claves primarias pero con claves ajenas a las dos entidades. ¿Qué se conoce bajo las siglas O.R.M. (Object Relational Mapping)?. Una herramienta que facilita el mapeo de los atributos de una base de datos relacional y el modelo de objetos de una aplicación. Un protocolo de comunicación de banda ancha. Una especificación de cableado de 4 pares. La gama cromática de uso común en diseño de portales web y aplicaciones móviles. El lenguaje SQL define distintas sentencias para interactuar con las bases de datos. De las siguiente sentencias, cuál es DML: CREATE. ALTER. INSERT. DROP. En el modelo Entidad/Relación, una entidad débil es aquella cuya existencia depende de otra entidad y se representa: Mediante un rombo. Mediante un rombo enmarcado por un rectángulo. Mediante un rectángulo doble. Mediante un rectángulo con línea discontinua. Una tabla puede incumplir la primera forma (1FN) normal cuando: Tiene atributos con valores múltiples en la misma fila. No tiene filas duplicadas. Tiene establecida una clave primaria. Sus atributos contienen valores atómicos. Por definición, la segunda forma normal (2FN) al aplicar normalización en base de datos, exige: Que se cumpla la 3FN. Que se cumpla la 1FN y cualquier atributo no clave dependa completamente de los atributos clave y no en parte. Que se cumpla la 1FN y cualquier atributo no clave no dependa de los atributos claves. Que no esté en 1FN. Para definir la usabilidad en Internet, existen metodologías de conceptualización de portales web y su experiencia de uso (UX). Identifique la técnica que NO pertenece a esta materia: DCU, diseño centrado en usuario. MDU, diseño centrado en la movilidad. Service design. Design thinking. La agencia denominada ARPA (Advanced Research Projects Agency - Agencia de Proyectos Avanzados de Investigación), desarrolló en la década de los setenta su primera experiencia pública de conexión de ordenadores basado en conmutación de paquetes y la llamó: UNION-NET. ARCANET. ARCADIA. ARPANET. FTP (File Transfer Protocol) es un protocolo para la transferencia de archivos entre sistemas basado en la arquitectura cliente-servidor. Los puertos comúnmente más utilizados por dicho protocolo son: 80 y 81. 20 y 21. 23 y 25. 43 y 44. En el ámbito del desarrollo de aplicaciones con interfaz web, arquitectura y aplicaciones basadas en internet ¿qué es Node.js?. Es un entorno de ejecución para Java cuya base es el uso de los hilos del Sistema Operativo. Es un entorno de ejecución para JavaScript construido con el motor de ejecución JavaScript V8 de Google Chrome. Es un nuevo lenguaje de marcas usado por Google Chrome. Es un framework de desarrollo para el lenguaje de programación Python. ¿Cuál es la misión de W3C (World Wide Web Consortium)?. Su objetivo único es impulsar la Web for All, una web accesible para todos independientemente de su cultura, idioma, localización, infraestructura etc. Su objetivo único es impulsar la Web on Everything, una web compatible con cualquier tipo de dispositivo. Su objetivo único es impulsar la Web of Trust, una web basada en relaciones de confianza. Es llevar a la World Wide Web a su máximo potencial, para ello desarrolla protocolos y pautas que garanticen el crecimiento a largo plazo de la Web. ¿Cuál de los siguientes términos NO está relacionado con Internet?. URL (Uniform Resource Locator). URN (Uniform Resource Name). URI (Uniform Resource Identifier). ULR (Uniform Locator Recovery). ¿Cuál de los siguientes es un perfil de los descritos dentro de la metodología SCRUM para desarrollo de software?. Scrum Master. Scrum Lord. Scrum Duke. Scrum Soldier. ¿Cómo se llama la iniciativa impulsada por la Junta de Andalucía con el objetivo de trabajar de forma cooperativa con aquellas entidades y personas que desean acabar con la brecha de género en el ámbito de la tecnología?. TALENTIATIC. WomANDigital. MUJERTIC2020. #CodeLikeAGirl. ¿Cómo se llaman las normas técnicas de seguridad que realiza el Centro Criptológico Nacional para la implantación de los requisitos y medidas recogidos en el Esquema Nacional de Seguridad?. ARN-STIC. CCN-STIC. CCN-IEEE. CCN-ASTIC. Para posibilitar la movilidad en el puesto de trabajo, la tecnología de red privada virtual (VPN) permite a los usuarios remotos conectarse a redes de computadoras privadas para obtener acceso a sus recursos de manera segura, siendo buenas prácticas: No usar autenticación de dos factores. Integrarlo con servidores de autenticación, por ejemplo LDAP o RADIUS. Administrar los perfiles del firewall con el mayor nivel de acceso posible para todos los usuarios remotos. Mantener la contraseña sin modificación durante más de 3 años. El lenguaje SQL define distintas sentencias para interactuar con las bases de datos. De las siguientes sentencias, ¿cuál es DDL?. INSERT. UPDATE. SELECT. ALTER. SUPUESTO PRÁCTICO A: Entre las actividades que tiene que hacer para la incorporación de un nuevo alto cargo en un centro directivo es realizar las tareas oportunas para que pueda utilizar su certificado electrónico personal emitido por la FNMT en el ordenador de su puesto de trabajo. ------------------- El alto cargo trae el certificado electrónico en una tarjeta criptográfica y solicita usarlo en un PC que no tiene lector de tarjetas pero hay disponibles teclados con lector de tarjeta incluido. ¿Qué haría?. No puede hacer nada, no existen teclados con lectores de tarjetas incluidos. Puede exportar el certificado electrónico de la tarjeta para importarlo manualmente en el almacén de certificados del navegador web. Solo necesita insertar su tarjeta criptográfica en el lector que tiene el teclado y ya lo tendrá disponible en el almacén de certificados. Le dice que solicite un certificado personal de la FNMT nuevo allí mismo y que el certificado que tiene en la tarjeta criptográfica lo use solo en sus temas personales porque seguirá funcionando aunque descargue uno nuevo. El alto cargo, además, tiene un pendrive con el certificado electrónico y le pide que lo importe en el navegador web Google Chrome. ¿Cómo procedería?. Abrir Internet Explorer, pulsar en Herramientas>Opciones de Internet>Contenido>Certificados e importarlo. Importarlo entrando en el menú Configuración del almacén de certificados de Google Chrome. Importarlo entrando en Mozilla Firefox, en Certificados > Importar. No puede importarse el certificado desde el pendrive porque lo tiene copiado también en la tarjeta criptográfica y entonces se anulan. ¿Cuál de las siguientes aseveraciones sobre el certificado electrónico es FALSA?. El certificado electrónico puede usarse para firmar documentos en formato PDF con la herramienta Adobe Reader. El DNI electrónico no incorpora certificados electrónicos. El certificado electrónico tiene que descargarse en el mismo ordenador, el mismo navegador y el mismo usuario con el que realizó la solicitud a la FNMT. Se puede poner una contraseña para que el navegador la pida cada vez que se vaya a firmar algo con el certificado. El alto cargo lo primero que quiere saber es cómo se llama la aplicación donde va a firmar documentos en la Junta de Andalucía, por tanto le indicaremos que la herramienta corporativa para tal función es: Port@firmas. Mifirm@. Firm@nda. FirmeJA. El alto cargo le pregunta por una aplicación de la que ha oído hablar en la que los ciudadanos pueden ver el estado de tramitación de los expedientes de la Junta de Andalucía, así como una serie de tarjetas y licencias de diversos organismos ¿cómo se llama esa aplicación?. Model@. Trew@. Carpeta ciudadana. Notific@. Tras haber conseguido instalar el certificado electrónico del alto cargo, llega a su puesto de trabajo y su superior le asigna la tarea de poner a punto un portátil para un nuevo usuario que se acaba de incorporar. ----------------------- El portátil no trae cable de alimentación y la batería parece que está completamente descargada, así que tiene que buscar un cable para conectarlo a la red eléctrica. El portátil cuenta con las siguientes entradas y conectores ¿cuál de ellas tendría que usar para que el ordenador tenga energía?. USB-C. PS/2. RJ45. miniDP. Una vez que consigue encender el portátil, este no llega a iniciar el sistema operativo. Decide entrar en la BIOS para intentar localizar dónde puede estar el fallo ¿qué tecla, durante el arranque, debería pulsar para acceder a la BIOS?. SUPR, justo antes de encender el ordenador. ESC, una vez aparezca el logotipo de Windows. F13, pulsando repetidamente. La tecla a pulsar depende del fabricante. Solventado el problema, consigue iniciar el sistema operativo, que resulta ser Windows 10 Pro de 32 bits. Piensa que sería mejor que el portátil tuviera la versión de 64 bits, así que se decide a instalarlo. Para ello: Se requiere una instalación en limpio, es decir, volver a formatear el disco duro, instalar la versión de 64 bits de Windows y, a continuación, volver a instalar todo lo demás que se tenía en el equipo. Se puede actualizar directamente, sin necesidad de formatear el disco duro, a través de Inicio > Configuración > Sistema > Acerca de > Actualizar versión. No es necesario actualizar nada, ya que la versión Pro de Windows 10 instala por defecto ambas versiones (de 32 ó 64 bits) pudiendo seleccionar la versión de 64 bits a través de Inicio > Configuración > Sistema > Acerca de > Cambiar versión. Es necesario hacerlo a través de Windows Update, donde seleccionará la versión de 64 bits y se actualizará automáticamente. Tras instalar la versión de Windows 10 Pro de 64 bits, considera que también sería recomendable ampliar la memoria RAM del portátil. Para ello, el tipo de memoria más adecuado sería: DIMM. SO-DIMM. DDR-DIMM. SSD-DIMM. Ya tiene el portátil listo para trabajar y el usuario necesita crear una hoja de cálculo, pero no hay ninguna aplicación ofimática instalada. Señale cuál sería la afirmación correcta: Podemos utilizar Microsoft Excel, ya que en la versión Pro de Windows 10 se incluye por defecto una licencia retail de Microsoft Office 2013. Podemos utilizar Microsoft Excel, ya que en la versión Pro de Windows 10 se incluye por defecto una licencia retail de Microsoft Office 2019. Podemos utilizar Calc instalando LibreOffice 7.0.4, pero tendremos que instalar, además de la hoja de cálculo, el resto del paquete de LibreOffice (Writer, Draw, Impress...). Podemos utilizar Calc instalando LibreOffice 7.0.4, sin necesidad de instalar el resto del paquete de LibreOffice (Writer, Draw, Impress...). Creada la hoja de cálculo, es necesario que la suma del valor de dos celdas (A1 y B1) se muestre en una nueva celda (C1), pero teniendo en cuenta que si se copia esta fórmula en otra celda, se debe seguir referenciando a las mismas celdas (A1 y B1), es decir, que se utilicen referencias absolutas en vez de relativas. Para ello, la fórmula que debe contener la celda C1 sería: =A1+B1. =$(A1+B1). =$A1+B1. =$A$1+$B$1. A continuación, el usuario le trae su portátil para que compruebe si puede ser utilizado para el teletrabajo. --------------------------------- Lo primero que observa es que el portátil tiene una licencia OEM de Windows 10 Home, y tiene dudas de si se podrá volver a utilizar la licencia si el portátil falla y debe cambiarlo por otro. En relación a este tipo de licencias y su instalación en otro portátil diferente: Se podrá volver a utilizar, siempre y cuando se desinstale del equipo anterior, ya que ambas licencias no pueden convivir simultáneamente. Se podrá volver a utilizar, siempre y cuando el usuario Microsoft que se use para la activación sea el mismo en ambos equipos. No se podrá utilizar, ya que la licencia OEM está asociada al hardware del portátil en donde se activó, por lo que un nuevo portátil significaría un nuevo hardware y, por lo tanto, la licencia no sería válida. Se podrá utilizar siempre y cuando el portátil sea de la misma marca, ya que las licencias OEM van asociadas a cada fabricante, independientemente del equipo en sí. También considera interesante ver qué tipo de procesador tiene el portátil para ver si es lo suficientemente potente como para poder ejecutar las aplicaciones necesarias. Confirma que cuenta con un procesador Intel Core i7-8650U. De esta nomenclatura ¿qué información puede obtener?. Que es un procesador de 7a generación, 8 núcleos, 6 hilos y 5.0Ghz de frecuencia. Que es un procesador de 8a generación, 6 núcleos y 50 hilos. Que es un procesador de 7a generación, 8 MB de caché y gráficos Intel UHD650U que consume más que un pc de sobremesa. Que es un procesador de 8a generación de muy poco consumo. El portátil del usuario servirá para acceder a su ordenador de la oficina de forma remota, por tanto es fundamental que el usuario pueda conectarse al Escritorio Remoto de Windows. Para ello: El equipo al que se quiere conectar tiene que tener instalada la versión Windows 10 Pro o Enterprise. El equipo al que se quiere conectar puede tener instalada la versión Windows 10 Home, aunque el rendimiento puede no ser el adecuado. El portátil del usuario debe tener instalada la versión Windows 10 Pro o Enterprise. Tanto el equipo al que se quiere conectar como el portátil del usuario deben tener la misma versión de Windows 10, no siendo relevante que ésta sea la versión Pro, Enterprise o Home. Un aspecto importante que ha destacado el usuario del portátil es que le gustaría utilizar un monitor de 22” que tiene en su casa. ¿Cuál de los siguientes puertos NO se podría utilizar para conectar el portátil a dicho monitor externo?. DVI. HDMI. DisplayPort. VGA-C. Una vez que conecte el monitor externo, el usuario desea que en este segundo monitor se vea lo mismo que en la pantalla del portátil. ¿Qué modo debería seleccionar el usuario?. Modo Duplicado. Modo Extendido. Modo Ampliado. Modo Compartido. Le pregunta también cuál sería la combinación de teclas para cambiar los modos de uso de este segundo monitor. La respuesta es: Tecla Windows + b. Tecla Windows + p. Tecla Windows + x. Tecla Windows + m. Con objeto de fomentar la participación ciudadana en la elaboración de nuevas leyes y reglamentos de la Junta de Andalucía, se crea la Plataforma de Enmiendas Ciudadanas (PEC), una aplicación online desarrollada usando estándares web. Cuando se redacta un proyecto de norma, éste se publica en la PEC numerando sus párrafos, y se abre un plazo de un mes para presentar enmiendas de adición, modificación o supresión al texto de la norma. -------------------------------- En el formulario de alta de enmiendas de la PEC se define un campo para introducir el texto de cada enmienda. El código HTML5 que le permitirá definir para el párrafo 17 un campo de texto con una altura de cinco líneas será: <textarea id="parrafo-17" rows="5">. </input type="textarea" id="parrafo-17">. <input id="parrafo-17" rows="5">. <longtext id="parrafo-17" rows="5"></longtext>. Es necesario modificar el estilo del campo anterior para que el borde aparezca en color verde. Usando CSS3, ¿qué código le permitirá hacerlo?. p:parrafo-17 (border-color = green);. parrafo-17.style [border-color:green]. #parrafo-17 { border-color: green; }. $parrafo-17 { border-color: green; }. Junto a ese mismo campo de texto, también hay que mostrar la longitud (número de caracteres) del texto introducido en él. Usando Javascript, ¿qué código obtendrá ese número?. document.getElementByName('parrafo-17').count;. document.getElementByName('parrafo-17').characterCount;. document.getElementById('parrafo-17').value;. document.getElementById('parrafo-17').value.length;. Las enmiendas presentadas se almacenan en la tabla "enmiendas" de la base de datos. Pero los usuarios de la Consejería han estado haciendo pruebas en el entorno de Producción, y ahora le piden eliminar todos los registros de esa tabla para dejarla vacía. ¿Cuál de las siguientes sentencias SQL le permitirá hacerlo?. TRUNCATE TABLE enmiendas;. DELETE TABLE enmiendas;. RESET TABLE enmiendas;. DROP TABLE enmiendas;. En la tabla "enmiendas" existe un campo "tipo_enmienda_id" que puede tomar los valores 1, 2, o 3, en función de si la enmienda es de adición, modificación, o supresión, respectivamente. Le piden obtener de la base de datos todas las enmiendas de adición y de modificación presentadas para la norma que tiene el identificador "norma_id = 14". ¿Cuál de las siguientes sentencias SQL deberá ejecutar?. SELECT * FROM enmiendas WHERE norma_id = 14 AND tipo_enmienda_id < 2;. SELECT * FROM enmiendas WHERE norma_id = 14 AND tipo_enmienda_id IS IN (1,2);. SELECT * FROM enmiendas WHERE norma_id = 14 AND tipo_enmienda_id IN (1,2);. SELECT * FROM enmiendas WHERE norma_id = 14 HAVING tipo_enmienda_id <= 2;. Se quiere facilitar que el Sistema Público de Participación Digital pueda consultar las enmiendas presentadas en la PEC a través de un servicio web implementado con la API REST. ¿Cuál es el formato de intercambio de datos más habitual en servicios web de este tipo?. JSON. SAML. WSDL. XSLT. Como complemento de la aplicación web destinada a la ciudadanía, los usuarios de la Consejería disponen de una aplicación de gestión desarrollada en Java que también accede a la base de datos. En una de las clases, usted se encuentra el siguiente código (la variable "conn" es un objeto de una clase que implementa la interfaz "java.sql.Connection"): // ... try (Statement stmt = conn.createStatement()) { ResultSet rs = stmt.executeQuery(query).next(); int parrafo = rs.getInt("NUM_PARRAFO"); // ... ------------------ ¿Cuál de las siguientes afirmaciones es cierta?. El método "executeQuery" debería recibir dos parámetros: la consulta y el número máximo de registros a obtener. Si la consulta no obtiene ningún registro, el método "getInt" lanzará una excepción. El método "getInt" debería recibir un parámetro de tipo "int", no puede ser de tipo "String". La variable "parrafo" debería ser un objeto de tipo "Integer", no puede ser de tipo "int". En el marco del nuevo Plan de Impulso y Modernización de la Economía Social en Andalucía 2021- 2025, la Junta de Andalucía decide crear un mercado de comercio electrónico en línea (ESAmarket) destinado a facilitar que las entidades inscritas en el Registro de Sociedades Cooperativas y Laborales Andaluzas puedan comercializar sus productos y servicios por internet. Esta aplicación está desarrollada con Java 8 y usa una base de datos Oracle 11g. Las tablas de sociedades y productos se crearon ejecutando las siguientes sentencias: CREATE TABLE sociedades ( sociedad_id NUMBER PRIMARY KEY, sociedad_nombre VARCHAR2( 255 ) NOT NULL, nif VARCHAR2( 9 ) NOT NULL , domicilio VARCHAR2( 255 ) , codigo_postal NUMBER( 5 ) , municipio_ine NUMBER( 5 ) ); CREATE TABLE productos ( producto_id NUMBER PRIMARY KEY, producto_nombre VARCHAR2( 255 ) NOT NULL, descripcion VARCHAR2( 2000 ) , precio_sin_iva NUMBER( 6, 2 ) , tipo_iva NUMBER( 4, 2 ) , sociedad_id NUMBER NOT NULL , CONSTRAINT fk_sociedades FOREIGN KEY( sociedad_id ) REFERENCES sociedades( sociedad_id ) ON DELETE SET NULL ); ------------------------ En la tabla "sociedades" existe un registro que identifica a la sociedad con ID = 4171. Hay que dar de alta en la base de datos un nuevo producto de esta sociedad. Los datos conocidos del producto son: ID = 13510, nombre = 'Cubetto', precio sin IVA = 189,26 €, y tipo de IVA = 21%. ¿Cuál de las siguientes sentencias deberá ejecutar?. INSERT INTO productos (producto_id, producto_nombre, descripcion, precio_sin_iva, tipo_iva, sociedad_id) VALUES (13510, 'Cubetto', 189.26, 21%, 4171);. INSERT INTO productos (producto_id, producto_nombre, descripcion, precio_sin_iva, tipo_iva, sociedad_id) VALUES (13510, 'Cubetto', 189.26, 21.00, 4171);. INSERT INTO productos VALUES (13510, 'Cubetto', null, 189.26, 21.00, 4171);. INSERT INTO productos VALUES (13510, 'Cubetto', 189.26, 21%, 4171);. El Gobierno del Estado aprueba una reducción del Impuesto de Valor Añadido, de modo que el tipo general pasa del 21% al 20,75%. Por lo tanto, es necesario actualizar esta información en la base de datos. ¿Qué sentencia deberá ejecutar?. UPDATE productos SET tipo_iva = 20.75;. UPDATE productos SET tipo_iva = 20.25 WHERE tipo_iva = 21;. UPDATE productos SET tipo_iva = 20.75 WHEN tipo_iva = 21;. UPDATE productos SET tipo_iva = tipo_iva - 0.25 WHERE tipo_iva = 21;. Recientemente se cargaron en la base de datos los productos de una sociedad laboral que, según se ha conocido después, no cumple los requisitos para vender sus productos en ESAmarket. En consecuencia, hay que eliminar sus productos de la base de datos. Sabe que la sociedad tiene el NIF: B28867109. ¿Qué sentencia deberá ejecutar?. DELETE FROM productos WHERE sociedad_id IN (SELECT sociedad_id FROM sociedades WHERE nif = 'B28867109');. DELETE FROM productos WHERE sociedad_id IN (SELECT sociedad_id FROM sociedades WHERE sociedad_nif = 'B28867109');. DELETE FROM productos WHERE sociedad_nif = 'B28867109';. DELETE FROM productos WHERE sociedad_id = 'B28867109';. En la tabla de productos se quiere añadir una nueva columna "codigo_barras", para guardar el número de 13 dígitos correspondiente al código de barras de cada producto. ¿Qué sentencia deberá ejecutar?. ALTER TABLE productos ADD codigo_barras NUMBER (13);. ALTER TABLE productos NEW codigo_barras NUMERIC (13);. ALTER TABLE productos ADD codigo_barras NUMERIC (13);. ALTER TABLE productos MODIFY codigo_barras NUMBER (13);. En una de las clases Java de la aplicación se obtiene de la base de datos una lista de objetos de tipo "Producto", que se almacena en la variable "productosEco". Más adelante, en el mismo método, se encuentra el siguiente código: // ... List<Producto> productosEcoCoop = productosEco .stream() .filter(p -> p.getPrecio() < 30 && "COOP".equals(p.getTipoSociedad())) .collect(Collectors.toList()); // ... --------------------- ¿Cuál de las siguientes afirmaciones es cierta?. En "productosEcoCoop" se guardará una referencia a una lista con todos los elementos de "productosEco" que tengan un precio menor de 30 o el tipo de sociedad "COOP". Si "p.getTipoSociedad()" devuelve "null", el método "equals" lanzará una excepción de tipo "NullPointerException". En este código se usa el paradigma de programación funcional. La compilación de este código dará error, porque las expresiones lambda se añadieron a Java en la versión 10. La aplicación permite a los usuarios con rol de administración exportar los productos de un vendedor a un documento XML. El esquema que se aplica a ese documento XML incluye el código: <xs:element name="producto"> <xs:complexType> <xs:sequence> <xs:element name="ref" type="xs:integer"/> <xs:element name="nombre" type="xs:string"/> <xs:element name="descripcion" type="xs:string"/> <xs:element name="precio" type="xs:decimal"/> <xs:element name="codigobarras" type="xs:integer"/> </xs:sequence> </xs:complexType> </xs:element> ------------------------------ Por lo tanto, el esquema se ha definido en un documento: XSTS (XML Structured Types Schema). XSD (XML Schema Definition). DTD (Document Type Definition). RELAX NG (REgular LAnguage for XML Next Generation). Una vez ampliada la memoria detecta que el ratón no funciona correctamente, así que necesita entrar en la configuración de Windows 10 Pro utilizando el teclado. Para ello, ¿qué combinación de teclas debería usar?. Tecla Windows + i. Tecla Windows + c. Tecla Windows + w. Tecla Windows + n. Necesita descargar a través de la línea de comandos el código fuente de la aplicación, concretamente, la versión actualmente en desarrollo. Si el código está disponible en el sistema de control de versiones SVN, ¿cuál de los siguientes comandos deberá ejecutar?. svn add https://desarrollo/repositorio/ESAmarket/trunk ESAmarket. svn checkout https://desarrollo/repositorio/ESAmarket/trunk ESAmarket. svn import https://desarrollo/repositorio/ESAmarket/trunk ESAmarket. svn update https://desarrollo/repositorio/ESAmarket/trunk ESAmarket. Maven es la herramienta que usará para compilar el proyecto, para ello, dispone del archivo pom.xml con la configuración necesaria. Si la carpeta raíz del proyecto es D:\desarrollo\ proyectos\ESAmarket, ¿cuál será la ubicación por defecto del pom.xml?. D:\desarrollo\proyectos\ESAmarket. D:\desarrollo\proyectos\ESAmarket\conf. D:\desarrollo\proyectos\ESAmarket\trunk. D:\desarrollo\proyectos\ESAmarket\trunk\src. |