PRACTICA FINAL
![]() |
![]() |
![]() |
Título del Test:![]() PRACTICA FINAL Descripción: PRACTICA CUESTIONES |




Comentarios |
---|
NO HAY REGISTROS |
SELECT City, Client AS 'Last Name' FROM customer ORDER BY cCty DESC, Client ASC; Cuál de las siguientes afirmaciones es verdadera si se ejecutara la sentencia SQL. No se renombran los nombres de los campos requeridos. Se retornan tres campos en dicha consulta. Tiene doble orden el conjunto de datos devueltos. Se extrae información desde las tablas town y lname. SELECT title, fname, lname, town FROM customer WHERE title <> 'Mr' AND town IN ('Bingham', 'Nicetown'); Cuál de las siguientes sentencias es equivalente. SELECT title, fname, lname, town FROM customer WHERE title <> 'Mr' AND (town = 'Bingham' OR town = 'Nicetown');. SELECT title, fname, lname, town FROM customer WHERE title <> 'Mr' AND (town = 'Bingham' AND town = 'Nicetown');. SELECT title, fname, lname, town FROM customer ORDER BY (town = 'Bingham' OR town = 'Nicetown') AND title <> 'Mr';. SELECT DISTINCT town FROM customer WHERE town BETWEEN 'B' AND 'Nz'; Cuál de las siguientes afirmaciones es verdadera si se ejecutara la sentencia SQL. Se incluyen todos registros que cumplen la condición. Se incluyen todos los town que se repiten. Se excluye aquellos los registros que se repiten. Se excluye todos los town que se repiten. SELECT customer_id, town FROM credit_Card LIMIT 5; Cuál de las siguientes afirmaciones es verdadera si se ejecutara la sentencia SQL. Se incluyen todos registros que cumplen la condición LIMIT 5 de la tabla credit_Card. Se incluyen solo los primeros registros para la consulta de la tabla credit_Card. Se limita solo a los registros que cumplen la condición LIMIT 5 de la tabla credit_Card. Se excluye a todos registros que cumplen la condición LIMIT 5 de la tabla credit_Card. SELECT customer_id, town FROM customer OFFSET 12; Cuál de las siguientes afirmaciones es verdadera si se ejecutara la sentencia SQL. Se incluyen todos registros menos los doce primeros para ejecutar selección. Se incluyen solo los doce primeros registros al ejecutar la selección. Se excluyen todos registros menos los doce primeros para ejecutar selección. Se excluyen solo los doce primeros registros al ejecutar la selección. SELECT description, cost_price, barcode_ean FROM item, barcode WHERE barcode.item_id = item.item_id ORDER BY cost_price; Cuál de las siguientes afirmaciones es verdadera si para la sentencia SQL. La tabla principal de la consulta es barcode. Barcode.item_id es la PK de barcode. El primer registro de la consulta tiene el mayor precio. El primer registro de la consulta tiene el menor precio. Sentencia 1 SELECT customer.fname, customer.lname, orderinfo.date_placed, orderline.item_id, orderline.quantity FROM customer, orderinfo, orderline WHERE customer.customer_id = orderinfo.customer_id AND orderinfo.orderinfo_id = orderline.orderinfo_id AND customer.fname = 'Ann' AND customer.lname = 'Stones'; Sentencia 2 SELECT customer.fname, customer.lname, item.description FROM customer JOIN orderinfo ON customer.customer_id = orderinfo.customer_id JOIN orderline ON orderinfo.orderinfo_id = orderline.orderinfo_id JOIN item ON orderline.item_id = item.item_id WHERE customer.fname = 'Ann' AND customer.lname = 'Stones'; Cuál de las siguientes afirmaciones es verdadera si se ejecutara la sentencia SQL. Las sentencias son equivalentes. Las sentencias no son equivalentes. La cláusula WHERE es diferente por lo tanto el resultado de la consulta será diferente. La sentencia 2 actúa sobre una tabla mientras que la sentencia 1 actúa sobre tres tablas según lo indica la cláusula FROM. SELECT i.item_id, i.cost_price, s.quantity FROM item i LEFT OUTER JOIN stock s ON i.item_id = s.item_id AND s.quantity > 2 WHERE i.cost_price > cast(5.0 AS numeric(7,2)); Cuál de las siguientes afirmaciones es verdadera si se ejecutara la sentencia SQL. La tabla temporal que se crea tiene registros donde se cumple únicamente la condición establecida en el JOIN. La condición s.quantity > 2 es de orden superior a la condición i.cost_price < cast(5.0 AS numeric(7,2)). Existen tres condiciones en la sentencia. Existen dos condiciones en la sentencia. Sentencia 1 SELECT distinct deptno FROM (SELECT deptno FROM emp union all SELECT deptno FROM dept) Sentencia 2 SELECT deptno FROM emp UNION SELECT deptno FROM dept Cuál de las siguientes afirmaciones es verdadera si se ejecutara la sentencia SQL. Las sentencias son equivalentes. Las sentencias no son equivalentes. La cláusula UNION de la sentencia 2 no cumple con los especificado en la sentencia 1 por FROM(SELECT…). La sentencia 2 actúa sobre una tabla mientras que la sentencia 1 actúa sobre tres tablas según lo indica la cláusula FROM. CREATE view V AS SELECT ename, job, sal FROM emp WHERE job = 'CLERK' SELECT * from V Cuál de las siguientes afirmaciones es falsa si se ejecutara la sentencia SQL. El conjunto de datos de la consulta tiene el mismo dato para job. El conjunto de datos de la consulta tiene diferentes datos para emp. El conjunto de datos de la consulta tiene los diferentes datos para sal. Todos los campos tienen distintos datos. La forma en que trabajan las bases de datos con los índices, muchas de las veces hace la diferencia entre los diferentes SGBD El índice de una base de datos se usa para: Adicionar datos en una tabla. Crear la base de datos. Mejorar el rendimiento y tiempo de respuesta de la base de datos. Unir datos de tablas similares. Las facilidades o mecanismos para la gestión de las bases de datos, muchas de las veces hace la diferencia entre los diferentes SGBD Una restricción en una tabla es: Una secuencia numérica que se guarda en una columna de la tabla. Un índice que garantiza valores únicos en una columna de la tabla. Una regla que establece las condiciones para grabar un dato en una columna de una tabla. Una clave que impide borrar registros de una tabla, siempre que está exista como clave foránea en otra. La opción que contiene las relaciones correcta es: a-2; b-1; c-4; d-5. b-2; a-1; c-4; d-5. b-3; a-1; d-4; c-2. d-3; a-1; c-4; b-2. La opción que contiene las relaciones correcta es: a-4; b-1; c-2; d-3. b-d; a-a; c-b; d-5. a-d; b-a; d-5; c-c. a-d; c-a; b-b; d-c. De los siguientes pasos enlistados: 1.- Crear el modelo lógico 2.- Recopilación de requerimientos 3.- Crear el modelo conceptual 4.- Crear el modelo físico 5.- Implementación en el DBMS La opción que contiene el orden correctos de los pasos es: 2, 3, 1, 4, 5. 2, 1, 4, 3, 5. 2, 4, 1, 3, 5. 2, 3, 4, 1, 5. En una base de datos la integridad de la información es trascendental, en la tabla de abajo: a. Integridad de dominio 1.- Restricciones del usuario final b. Integridad de entidad 2.- Clave Principal (Primary Key) c. Integridad referencias 3.- Restricciones (check) d. Integridad de reglas de negocio 4.- Clave Foránea (Foreign key) La opción que asocia el tipo de integridad con su herramienta respectiva correctamente es: a-3; b-2; c-4; d-1. b-3; a-2; c-4; d-1. a-3; b-2; d-4; c-1. a-3; c-2; b-4; d-1. La tabla S almacena los datos de los suministradores: código (sn PK), nombre(snombre), estado(estado) y ciudad donde se ubica cada suministrador (ciudad). La tabla P almacena la información referente a las piezas: código (pn PK), nombre (pnombre), color(color), peso (peso) y ciudad donde se almacena cada pieza(ciudad). La tabla SP almacena los datos sobre los envíos mensuales que cada suministrador realiza (sn) de cada pieza que suministra (pn) (sn y pn son PK). Cada uno de estos envíos contiene un número de unidades determinado (cant). Con este antecedente se tiene el siguiente modelo relacional e instancia de la base de datos: Al responder las siguientes pregntas: 1. En el estado actual de la base de datos ¿Será posible insertar un envío de 200 piezas del suministrador S6 y la pieza P6? 2. En el estado actual de la base de datos ¿Será posible insertar un envío de 100 piezas del suministrador S2 y la pieza P1? De las siguientes opciones, cuál es la que da la respuesta correcta a las preguntas (respectivamente) es: 1:SI 2:NO. 1:NO 2:SI. 1:SI 2:SI. 1:NO 2:NO. La tabla S almacena los datos de los suministradores: código (sn PK), nombre(snombre), estado(estado) y ciudad donde se ubica cada suministrador (ciudad). La tabla P almacena la información referente a las piezas: código (pn PK), nombre (pnombre), color(color), peso (peso) y ciudad donde se almacena cada pieza(ciudad). La tabla SP almacena los datos sobre los envíos mensuales que cada suministrador realiza (sn) de cada pieza que suministra (pn) (sn y pn son PK). Cada uno de estos envíos contiene un número de unidades determinado (cant). Con este antecedente se tiene el siguiente modelo relacional e instancia de la base de datos: En el estado actual de la Base de datos, ¿cuál de las siguientes opciones, señala la acción que se podría realizar?. Eliminar la pieza P6 de la tabla Piezas. Eliminar el suministrador S1 de la Tabla de Suministradores. Eliminar la Pieza P5 de la tabla Piezas. Eliminar el envío realizado por el suministrador S4 de la pieza P5. Algunos requerimientos de usuario, es necesario efectuar operaciones como la unión de resultados de dos o más consultas. Esta operación de unión requiere se cumplan ciertas restricciones. Si se tiene una tabla T con atributos A, B,C. Cuál de las siguientes opciones es correcta, si se requiere: Select * from T where A=B union select * from T where A=C. Select * from T where A=B order by 2 union select * from T where A=C. Select * from T where A=B order by 2 union select * from T where A=C order by 1. Select * from T where A=B order by 2 union select sum(B) from T where A=C order by 1. Algunas operaciones sobre las bases de datos deben ser controladas para guardar siempre la integridad y consistencia de datos. En una base de datos, cuando se desea que instrucciones se ejecuten automáticamente luego de un cambio en la base ya sea para validar o para realizar algún proceso se utiliza: Vistas. Procedimientos almacenados. Funciones. Triggers. Un diagrama de componentes muestra la organización y las dependencias de componentes de manera gráfica a través del uso de nodos y arcos entre estos. Por otra parte, visto de otro modo un diagrama de componente puede ser: Un tipo de diagrama especial de clases centrado en las partes físicas del sistema. Un bloque de construcción al modelar aspectos físicos de un sistema. Un tipo de diagrama que permite modelar el flujo de control entre actividades. Un tipo de diagrama con componentes básicos que quedan al final del proceso. En el diagrama de clases, las restricciones de integridad pueden escribirse usando un lenguaje específico para representar restricciones, tal como lo hace OCL u otros lenguajes (como puede ser un determinado lenguaje de programación o incluso un lenguaje natural). Determine cuál de las siguientes alternativas indica la forma en la que OCL expresa restricciones. Mediante un texto libre bordeado por llaves. Aplicando un estereotipo restrictivo. Usando fórmulas bien formadas. Agregando un atributo de restricción en el diagrama de clases. Un diagrama de Secuencia muestra una interacción ordenada según la secuencia temporal de eventos. En particular, muestra los objetos participantes en la interacción y los mensajes que intercambian ordenados según su secuencia en el tiempo. Un elemento importante de los diagramas de secuencias son los operadores de interacción. como el loop (ejecución iterativa) y el alt (ejecución condicional) En el diagrama de secuencia mostrado a continuación, se aprecian los operadores loop y alt. Determine cuál de los siguientes operadores de interacción no están contemplados en el diagrama de secuencias de UML 2.0. Opt. Post. Break. Par. UML es una técnica universal para modelar aplicaciones orientadas a objetos y cubre una gran variedad de dominios. Por lo tanto, hay varias adaptaciones de él y en algunos casos éstos exceden los propios mecanismos de extensión de UML. Es por esto que existe una clasificación de estereotipos: Determine cuál de las siguientes alternativas no es una clasificación de estereotipo. Invariante. Redefinido. Decorativo. Restrictivo. Evolucionario. Descriptivo. La multiplicidad señala la cantidad de objetos de una clase que pueden relacionarse con un objeto de una clase asociada. En el UML, se usa un asterisco (*) para representar más o muchos, mientras que en un contexto “o” se representa por dos puntos (1..*). Por consiguiente, analice el diagrama de clases mostrado continuación e identifique la alternativa que no está representada en dicho diagrama. Un Carro tiene hasta 7 pasajeros a la vez. Un Chasis es parte de un carro y muere con el carro. Cada Neumático es parte de un carro. Un Carro puede tener uno o muchos conductores. Un Motor es parte de un carro. Se intenta llegar a una buena comprensión del problema, se realiza una serie de actividades de Planificación, con la finalidad de obtener desviaciones entre el proceso y lo que finalmente se construye obteniendo los modelos acordes con lo implementado empezando un nuevo ciclo de desarrollo Por consiguiente, esta definición se refiere a la fase: Fase de Implementación y Pruebas. Fase de Construcción: Diseño. Fase de Construcción: Análisis. Fase de Planificación de Casos. UML 2.0 define trece tipos de diagramas, divididos en tres categorías: seis tipos del diagrama representan la estructura estática, tres representan tipos generales de comportamiento y cuatro representan diversos aspectos de las interacciones. Determine cuál de los siguientes pares de diagramas pertenecen al tipo de diagramas de interacción. Diagramas de comunicación y diagramas de estado. Diagramas de tiempo y diagramas actividad. Diagramas de estado y diagramas de descripción general de interacción. Diagramas de secuencia y diagramas de tiempo. En un diagrama de estados cada objeto es tratado como una entidad aislada que se comunica con el resto del mundo mediante la detección de eventos y la respuesta a ellos. Cualquier cosa que pueda afectar a un objeto puede ser caracterizado como un evento. Determine que describe un diagrama de estados. El proceder o el comportamiento estático de los objetos a través del tiempo. El tiempo que transcurre dinámicamente en el modelado de los ciclos de vida de las clases de cada objeto. El comportamiento dinámico de los objetos a través del tiempo mediante el modelado de sus ciclos de vida. EL modelado de los estados en los que se encuentran los objetos a través del tiempo a través guardando siempre el historial de estados de los demás objetos. Entre los elementos de un diagrama de casos de uso se encuentran los actores. Escoja la opción que mejor describe el concepto de actor: En realidad no existen actores en los diagramas de casos de uso. Son los objetos físicos que interactúa con el sistema para producir un resultado observable. Son las personas que juegan los diferentes roles que interactúa con el sistema para producir un resultado observable. Es algo o alguien que interactúa con el sistema para producir un resultado observable. Los componentes de los routers y sus funciones ¿Qué hace Memoria de acceso aleatorio (RAM)?. Contiene la copia en ejecución del archivo de configuración. Almacena la tabla de enrutamiento. Almacena software de diagnóstico que se usa cuando se enciende el router. Contiene el programa bootstrap. Almacena la configuración de inicio. Esta configuración puede incluir direcciones IP (protocolo de enrutamiento, nombre de host del router). Son computadoras que se especializan en el envío de paquetes a través de redes de datos. Son los responsables de la interconexión de las redes. Los componentes de los routers y sus funciones ¿Qué hace RAM no volátil (NVRAM): Contiene la copia en ejecución del archivo de configuración. Almacena la tabla de enrutamiento. Almacena software de diagnóstico que se usa cuando se enciende el router. Contiene el programa bootstrap. Almacena la configuración de inicio. Son computadoras que se especializan en el envío de paquetes a través de redes de datos. Son los responsables de la interconexión de las redes. El comando show versión se usa para visualizar información del router durante el proceso de inicio. Esta información incluye: Búsqueda y carga del archivo de configuración de inicio o ingreso al modo Setup. Versión del programa bootstrap almacenado en la ROM. El programa bootstrap busca el archivo de configuración RAM. La interfaz del router es un conector físico que permite que el router envíe o reciba paquetes. El comando show versión se usa para visualizar información del router durante el proceso de inicio. Esta información incluye: La interfaz del router es un conector físico que permite que el router envíe o reciba paquetes. Número del modelo de plataforma. Búsqueda y carga del archivo de configuración de inicio o ingreso al modo Setup. Almacena software de diagnóstico que se usa cuando se enciende el router. Hay dos grupos principales de interfaces del router LAN y WAN. Las Interfaces WAN se usan para: El router determina la ruta por la que se transmitirá un paquete después de consultar la información de la tabla de enrutamiento. Se usan para conectar routers a redes externas que interconectan redes LAN. Se debe especificar el tipo de interfaz, la dirección IP y la máscaras de subredes. Estos son comandos adicionales que le permitirán verificar con más detalle la configuración del router. Los routers funcionan en las capas 1, 2 y 3 pero el paquete resultante se transmite a la capa 3. ¿Que examina capa3 para tomar las decisiones de enrutamiento?. Tipos de interfaces del router. Dirección IP de destino. Cada interfaz se conecta a una red. La interfaz del router es un conector físico. Estos son comandos adicionales que le permitirán verificar con más detalle la configuración del router. ¿Que muestra el comando Show running-config?. Muestra el archivo de configuración de NVRAM. Muestra la configuración actual de la RAM. Muestra todas las configuraciones de interfaces. Muestra información resumida de las configuraciones de interfaces. Estos son comandos adicionales que le permitirán verificar con más detalle la configuración del router. ¿Que muestra el comando Show interfaces?. Muestra información resumida de las configuraciones de interfaces. Muestra todas las configuraciones de interfaces. Muestra los archivos de configuración de NVRAM. Permitirán verificar con más detalle la configuración del router. La tabla de enrutamiento se almacena en la RAM y contiene información. ¿Cuándo usar las rutas estáticas?. Para que haya rutas estáticas y dinámicas en la tabla de enrutamiento, debe haber redes conectadas directamente. Cuando la red está conectada a Internet sólo a través de un ISP. Cuando se diseña una nueva red o se realizan asignaciones de una red existente. Cuando se usan para la actualización y el mantenimiento de las tablas de enrutamiento. Una métrica es un valor numérico que usan los protocolos de enrutamiento para determinar cuál es la mejor ruta a un destino. ¿Cuáles son los tipos de métricas que usan los protocolos de enrutamiento?. Conteo de saltos y valor numérico. Conteo de saltos y Ancho de banda. Ancho de banda y balanceo de carga. balanceo de carga y valor numérico. Al utilizar un router cisco Seleccionar cual son las funciones de un router. Anular las rutas mejores, recibir paquetes. Seleccionar la mejor ruta, reenvió de paquetes al destino. recibir paquetes devueltos, Seleccionar la mejor ruta. Todas las anteriores. Conexiones de un router para Ethernet Los conectores cruzados se usan para conectar: Switch con router, switch con PC, router con servidor, hub con PC, hub con servidor. Switch con switch, PC con PC, router con servidor, hub con PC, hub con servidor. Switch con switch, PC con PC, switch con hub, hub con hub, router con router. Ninguna de las anteriores. Configuración de una interfaz Ethernet Para habilitar una interfaz, use el comando. shutdown. show interfaces. show config. no shutdown. Protocolo CDP y tabla de enrutamiento ¿Cuál es el comando para determinar si se produce un error de configuración de dirección IP ?. show cdp neighbors. show cdp neighbors detail. R2# show cdp neighbors. Ninguna de las anteriores. Al utilizar un router cisco Seleccionar cual son las funciones de un router. Anular las rutas mejores, recibir paquetes. Seleccionar la mejor ruta, reenvió de paquetes al destino. recibir paquetes devueltos, Seleccionar la mejor ruta. Todas las anteriores. Es similar a configurar una ruta estática. Excepto que la dirección IP de destino y la máscara de subred son todos ceros ¿Cuál de los ejemplos es una ruta estática?. route 192.168.2.0 255.255.255.0 172.16.2.2. Router(config)#ip route 0.0.0.0 0.0.0.0. R1(config)#ip route 192.168.1.0 255.255.255.0 172.16.2.2. R1(config)#ip route 192.168.2.0 255.255.255.0 172.16.2.2. Si el paquete se envía al router del siguiente salto, la dirección MAC de destino será la dirección de la interfaz Ethernet del siguiente salto. El router descubre esto mediante la consulta de la tabla ARP. ¿Qué pasa si no encuentra una entrada?. Conteo de saltos y valor numérico. se enviará una solicitud ARP. Ancho de banda y balanceo de carga. balanceo de carga y valor numérico. Las rutas estáticas existentes no pueden modificarse. Debe eliminarse la ruta estática anterior. ¿Cuáles Cual es el comando para eliminar las rutas estáticas?. R1(config)# Show ip interface brief. R1(config)# no ip route. R1(config)# Show IP route. Show cdp neighbors detail. Las funciones incluyen la selección de la mejor ruta y el reenvío de paquetes. ¿En qué capa funcionan los router?. Capa 1. Capa 3. Capa 2. Capa 4. Una métrica es un valor numérico que usan los protocolos de enrutamiento para determinar cuál es la mejor ruta a un destino. ¿En qué capa funcionan los Cisco Discovery Protocol?. Capa 1. Capa 2. Capa 3. Capa 4. Una Empresa de desarrollo de software está por iniciar la construcción de un sistema, especificando que la aplicación utilizará programación orientada a objetos. Suponga que se dispone solo de los siguientes lenguajes: 1. DELPHI 2. C++ 3. JAVA 4. HTML De las alternativas indicadas arriba, seleccione cuales lenguajes serían elecciones válidas para el desarrollo rápido de un sistema amigable con el usuario: DELPHI y HTML. DELPHI y JAVA. C++ y JAVA. C++ y HTML. En Programación Orientada a Objetos, a veces es necesario ocultar los datos internos del exterior y permitir su acceso a solo a través de métodos expuestos públicamente. Determine cuál de las siguientes alternativas se vincula con esta definición. Modularidad. Encapsulamiento. Polimosrfismo. Herencia. En la elaboración de un programa se requiere definir una clase en la cual se crearán varios métodos con el mismo nombre. Seleccione cual propiedad de la programación orientada a objetos se debe aplicar. Herencia. Instanciación. Sobrecarga. Atributos. En un algoritmo se utilizan los siguientes operadores matemáticos: Suma: “+” ; Resta: “-”; Multiplicación: “*”; División: “/”; División entera: “div”, Residuo: “mod”; Potencia: “^” Los operadores lógicos: “or” equivalente a la disyunción lógica “and” equivalente a la conjunción lógica “not” equivalente a la negación lógica Y las funciones: round(x , y) para redondear el valor resultante de la expresión x en y dígitos decimales abs(x) para obtener el valor absoluto de la expresión x. Se ingresaron como datos: A=1, B=2.0 , C= -2 y D= 3 Y se desea calcular: round (5 + 4 mod –5 + abs (2 *3 + (6 div – 2))) < A + B +(C*B)^(A/C) or 3 –(D+A)/ C*C < 22 ¿Cuál es el resultado de evaluar la expresión?. Falso. Verdadero. Error en tiempo de ejecución. Error de Sintaxis. En un algoritmo se utilizan los siguientes operadores matemáticos: Suma: “+” ; Resta: “-”; Multiplicación: “*”; División: “/”; División entera: “div”, Residuo: “mod”; Potencia: “^” Los operadores lógicos: “or” equivalente a la disyunción lógica “and” equivalente a la conjunción lógica “not” equivalente a la negación lógica Y las funciones: round(x , y) para redondear el valor resultante de la expresión x en y dígitos decimales abs(x) para obtener el valor absoluto de la expresión x. Se ingresaron como datos: A=1, B=2.0 , C= -2 y D= 3 Y se desea calcular: A – ((C mod 3) + C )) < (4A (8 mod A)) or (5 + C / B^D – 8 mod 5 > 44) ¿Cuál es el resultado de evaluar la expresión?. Falso. Verdadero. Error en tiempo de ejecución. Error de Sintaxis. Se debe elaborar un programa que calcule la siguiente fórmula (X+Y)/Z+3X/5+4Y En el lenguaje se utilizan los siguientes operadores matemáticos: Suma: “+” ; Resta: “-”; Multiplicación: “*”; División: “/”; División entera: “div”, Residuo: “mod”; Potencia: “^”; ( ) únicos símbolos de agrupación ¿Cuál es la expresión computacional que la representaría (únicamente con los símbolos suficientes)?. (X+Y) / Z + 3X / 5 + 4Y. (X+Y) / Z + 3*X/5 + 4*Y. (X+Y / Z) + (3*X)/5 + 4*Y. (X+Y) / Z + ((3*X )/ 5) + 4*Y. Se le pide analizar el siguiente pseudocódigo: Programa Prueba; Var A,B,C,P,R,S: Real; Inicio A ← 4; B ← 2; C ← (-1); A ← B * A - B ^ 2 / 4 * C; B ← A ^ (1/2) - C; C ← B * C + A ^ (1/2); Escribir (P, R, S); Fin. Si se aceptan los siguientes operadores matemáticos: Suma: “+” ; Resta: “-”; Multiplicación: “*”; División: “/”; Potencia: “^” ¿Que se obtendría con la ejecución del algoritmo?. Se produce un error de sintaxis. Se produce un error por dificultad de cálculo para el computador. En pantalla se presentan los valores 10, 3, 9. En pantalla se presentan los valores 9, 4, -1. Se le pide analizar el siguiente pseudocódigo: Programa Prueba; Var A,B,C,P,R,S: Real; Inicio A ← 4; B ← 2; C ← (-1); P ← A ^ (1/2) - C; R ← A * B + A ^ (1/2); S ← B * A - B ^ 2 / 4 * C; Escribir (P, R, S); Fin. Si se aceptan los siguientes operadores matemáticos: Suma: “+” ; Resta: “-”; Multiplicación: “*”; División: “/”; Potencia: “^” ¿Que se obtendría con la ejecución del algoritmo?. Se produce un error de sintaxis. Se produce un error por dificultad de cálculo para el computador. En pantalla se presentan los valores 10, 3, 9. En pantalla se presentan los valores 3, 10, 9. En la variedad de Sistemas Operativos, existen características altamente distintivas entre cada uno. ¿Cuáles de las siguientes son características determinantes de los sistemas operativos de MAINFRAME?. El control de usuarios que accede a la red (concurrencia). La cantidad de dispositivos de entrada/salida que maneja. La cantidad de procesadores que maneja. La interfaz de usuario, la cual debe ser amigable. En la variedad de Sistemas Operativos, existen características altamente distintivas entre cada uno. ¿Cuáles de las siguientes son características determinantes de los sistemas operativos de servidor?. Dan servicio a múltiples usuarios a través de una red. La cantidad de dispositivos de entrada/salida que maneja través de una red. La cantidad de procesadores que maneja. La interfaz de usuario, la cual debe ser amigable. En la variedad de Sistemas Operativos, existen características altamente distintivas entre cada tipo. ¿Cuál de las siguientes características es determinante en los sistemas operativos de tiempo real?. Dan servicio a múltiples usuarios a través de una red. La cantidad de dispositivos de entrada/salida que maneja través de una red. La cantidad de procesadores que maneja. Su parámetro clave es el tiempo. Ante la necesidad de que un sistema operativo realice múltiples tareas en paralelo, surgieron varios conceptos interrelacionados entre sí, como el de tiempo compartido y multiprogramación Seleccione la aseveración más acertada sobre la relación entre tiempo compartido y multiprogramación. Son conceptos mutuamente excluyentes, es decir que no dependen el uno del otro, ni se utiliza el uno para implementar el otro. Son conceptos mutuamente incluyentes, es decir que dependen el uno del otro. La multiprogramación utiliza el concepto de tiempo compartido para su implementación. El tiempo compartido depende de la multiprogramación, no al revés. Un sistema operativo desempeña básicamente dos funciones independientes Seleccione la opción que liste las dos funciones que básicamente desempeña un sistema operativo. Determinar cómo se multiplexa el hardware en el tiempo y establecer el tiempo de uso por parte de cada usuario. Administrar recursos y extender la máquina. Iniciar la máquina para dar paso al software de aplicación y apagar el computador cuando se lo requiera. Administrar credenciales de usuario y validar estos datos evitando credenciales inseguras. Un sistema de cómputo consiste de varias capas, en las que se enmarcan diversos componentes que realizan o cumplen funciones específicas Seleccione la opción que describa las funciones de un sistema operativo. Oculta al programador los detalles del hardware subyacente y presenta una vista relativamente sencilla del sistema de archivos, con nombres que se pueden leer y en los que se pueden escribir. Agrupa dispositivos físicos para formar unidades funcionales en el nivel de microarquitectura. Es útil directamente para el usuario final, permitiéndoles resolver problemas particulares mediante procesadores de texto, hojas de cálculo o almacenamiento de información en una base de datos. Posee un conjunto de instrucciones que en su mayor parte están orientadas a trasladar datos de un lugar a otro de la máquina, realizar operaciones aritméticas y comparar valores. En la variedad de Sistemas Operativos, existen características altamente distintivas entre cada tipo. ¿Cuál de las siguientes características es determinante en los sistemas operativos de tarjeta inteligente?. Dan servicio a múltiples usuarios a través de una red. Sus altas limitaciones de procesamiento y memoria. La cantidad de procesadores que maneja. Su parámetro clave es el tiempo. En cada generación de computadoras se utilizaron conceptos orientados a agilizar el procesamiento de datos y aminorar la intervención humana, entre estos el concepto de spooling Seleccione la opción que describa spooling. Operación de varios terminales al mismo tiempo, haciendo uso del concepto de tiempo compartido. Ejecución de varios procesos mediante multiprogramación. Variante de la multiprogramación en la que cada usuario tiene una terminal en línea. Capacidad de cargar automáticamente un nuevo trabajo y colocarlo en el recurso desocupado a fin de ejecutarlo. En cada generación de computadoras se utilizaron conceptos orientados a agilizar el procesamiento de datos y aminorar la intervención humana, entre estos el concepto de tiempo compartido Seleccione la opción que describa tiempo compartido. Operación de varios terminales al mismo tiempo, haciendo uso del concepto de interbloqueos. Ejecución de varios procesos mediante sistemas de múltiples procesadores. Variante de la multiprogramación en la que cada usuario tiene una terminal en línea. Capacidad de cargar automáticamente un nuevo trabajo y colocarlo en el recurso desocupado a fin de ejecutarlo. Un sistema de cómputo se divide en varios niveles, como el de arquitectura de conjunto de instrucciones. Estos niveles se referencian con otros nombres El nivel de arquitectura de conjunto de instrucciones es también conocido como: Lenguaje de alto nivel. Lenguaje de máquina. Modo kernel. Modo supervisor. Habitualmente los algoritmos criptográficos se basan en procedimientos que son fáciles de calcular en una dirección pero muy difíciles de invertir si no se conoce una trampa. ¿Cómo se denomina este tipo de algoritmos?. Funciones bidireccionales. Funciones publicas. Funciones privadas. Funciones unidireccionales. Las funciones hash son funciones que convierten una cantidad de bits de tamaño arbitrario a un conjunto reducido de bits denominado resumen, típicamente 128 ó 160 bits. El resultado de un valor hash de cualquier entrada tiene: El mismo tamaño. Diferente tamaño. Código binario. Código ascci. La función criptográfica en la que se generan un par de claves, pública y privada, pero dada la clave pública resulta computacionalmente muy costoso obtener la clave privada sin más o trampa. ¿Cuál es la función de la que se habla en el enunciado?. Simétrica. Biométrica. Métrica. Asimétrica. Establecer qué propiedades tiene que cumplir una función hash criptográfica es difícil ya que son usadas en aplicaciones criptográficas muy diversas, y que por tanto requieren propiedades diferentes. De los siguientes términos: 1. Manipulación 2. Compresión 3. Direccionalidad 4. Difusión ¿Cuáles de las siguientes propiedades pertenecen a las funciones hash?. 1, 2. 2, 3. 3, 4. 2, 4. <?php echo crc32('supersecretpassword'); // outputs: 323322056 echo crc32('MTIxMjY5MTAwNg=='); // outputs: 323322056 ?> El código anterior hace referencia a: Pharming. Hacking. Pre-imagen – Colisiones. Phising. La empresa Netscape Communications diseñó en el año 1994 el protocolo estándar SSL. Determine, ¿cuál de las siguientes alternativas era el principal objetivo de Netscape al diseñar el protocolo criptográfico SSL?. Proporcionar autenticación, integridad y confidencialidad de la información en una comunicación cliente/servidor. Facilitar la expansión y el uso del comercio electrónico. Desarrollar nuevas y mejores técnicas de criptoanálisis basados en las vulnerabilidades del protocolo SSL. Implementar algoritmos de criptografía simétrica en el cliente y asimétrica en el servidor. SSL es un protocolo criptográfico que trabaja sobre protocolos de transportes y de protocolos de aplicación. Además está formado por 2 capas y 4 componentes bien diferenciados Determine cuál de las siguientes alternativas no corresponde a un componente de SSL. SSL Record Protocol. SSL Handshake Protocol. SSL Status Protocol. SSL Alert Protocol. SSL cuenta con 4 componentes bien diferenciados, pero solo uno de ellos es el que se encarga de la parte más importante (establecer el canal de comunicación seguro). Por este motivo se lo considera como el “corazón“de SSL. Por consiguiente, este componente se trata de: SSL Record Protocol. SSL Handshake Protocol. SSL Status Protocol. SSL Alert Protocol. El protocolo SSL Handshake realiza una secuencia de fases para establecer el canal de comunicación seguro. En una de estas fases, se realiza una validación mediante una Infraestructura de Clave Pública (PKI). Por consiguiente, la descripción de esta fase corresponde a: Negociación de Algoritmos. Intercambio de Claves. Cifrado del tráfico. Descifrado del mensaje. SSL es el protocolo más seguro y con más implementaciones útiles que existe en la actualidad. Sin embargo, no es el mejor en todo ni el más idóneo para todas las circunstancias. Existen muchos aspectos en los que SSL aún se encuentra vulnerable, tales como fallos de programación y engaños al usuario. Determine, ¿cuál de las siguientes alternativas es un tipo de ataque en el que no se tiene un acceso interno al computador?. Back Door. Fake SSL. Hombre en el final. Man in the middle. X.509 es un formato de certificados que permite establecer diferentes e importantes parámetros. Pero esto no siempre fue así; X.509 fue cambiando conforme actualizaban las versiones. Por consiguiente, ¿Cuántas versiones presenta X.509 desde su creación?. 1. 2. 3. 4. El formato de certificados X.509 fue introduciendo nuevos campos en cada una de sus versiones. Algunos de sus campos son imprescindibles mientras que otros pueden ser omitidios. Determine, ¿Cuál de las siguientes alternativas es un campo opcional dentro de la estructura de X.509?. Extensiones. Versión. Nombre del emisor. Periodo de validez. Uno de los campos más importantes dentro del X.509 es el “Número de Serie del Certificado”, el cual es un entero positivo único que identifica a cada certificado. Según esto, ¿Cuál es la única entidad habilitada para emitir certificados digitales, y por lo tanto, la encargada de asignar el número de serie?. UIT (Unión Internacional de Telecomunicaciones). CA (Autoridad Certificadora). Network Working Group. ISO/IEC (International Standards Organization / International Electrotechnical Commission. El formato de archivos certificados X.509 se especifica en un sistema de notación ya establecido. Por consiguiente, este sistema de notación se denomina: DER (Reglas de Codificación Distinguible). CRL (Certificate Revocation List). Intercambio de Sintaxis Personal. Sintaxis Abstracta Uno (Abstract Sintax One o ASN-1). Dentro del formato de archivos de certificados X.509 existen varios tipos de ellos que se emplean para cumplir diferentes propósitos, pues cada uno almacena diferentes parámetros. De esta manera, existe solo un tipo de formato de archivo que se puede usar para exportar un certificado y su clave privada. Dicho esto, ¿Cuál de las siguientes alternativas corresponde a ese formato de archivo?. PKCS #12 con extensión (.PFX). PKCS #7 con extensión (.P7B). DER binario codificado X.509 con extensión (.CER). X.509 codificado base 64 con extensión (.CER):. SSL es un protocolo criptográfico o conjunto de reglas a seguir relacionadas a _________, aplicando ___________. Escoja el par de palabras que completan el enunciado. Portabilidad – Sistemas de Información. Operatividad – Criptografía. Seguridad – Criptografía. Seguridad – Programación. El protocolo SSL comienza cuando el cliente y el servidor entran en un proceso de negociación, conocido como handshake (apretón de manos). ¿Qué es lo que envía el servidor luego del proceso de negociación?. Una firma digital. Una clave de autenticación. Datos encriptados. Un certificado digital. Las conexiones realizadas por medio de este protocolo tienen algunas propiedades básicas. De los siguientes términos: 1. Publica 2. Segura 3. Confiable 4. Privada 5. Autónoma ¿Cuáles son estas propiedades?. 1, 2, 3. 2, 3, 4. 1, 3, 5. Dado que las operaciones de cifrado consumen gran cantidad de recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar este aspecto, además de mejorar el uso de la red. El enunciado anterior hace referencia al objetivo de: Flexibilidad. Eficiencia. Interoperatividad. Seguridad. SSL fue desarrollado por la compañía Netscape en el año 1994. A partir de ese momento y hasta la fecha, ha ido actualizando y mejorando su funcionamiento. ¿Cuál es la versión actual del protocolo SSL?. La versión 3.0. La versión 2.0. La versión 4.0. La versión 3.1. JSF es un framework MVC (Modelo-Vista-Controlador) basado en el API de Servlets que proporciona un conjunto de componentes en forma de etiquetas definidas en páginas. Cuál es la extensión de las páginas en el framework Facelets. JSP. XHTML. HTML. DHTML Y JSP. JavaBeans tecnología de la empresa (EJB) es la arquitectura de componentes de servidor para la plataforma Java, Enterprise Edition (Java EE). Complete: La tecnología EJB permite los desarrollos rápidos y simplificados de aplicaciones distribuidas y ………….. Transaccionales, seguras y portátiles basados en la tecnología Java. Transaccionales y escalables. Seguras y portátiles. Empresariales en alto nivel, seguras para gerentes. declaración de beans Cuál es la forma correcta de declarar un beans desde el archivo faces-config.xml. <-bean> <managed-bean-name>userBean</managed-bean-name> <managed-bean-class>com.examples.UserBean</managed-bean-class> </-bean>. <managed-bean> <managed-bean-name>userBean</managed-bean-name> <managed-bean-scope>session</managed-bean-scope> </managed-bean>. <managed-bean> <managed-bean-name>userBean</managed-bean-name> <managed-bean-class>com.examples.UserBean</managed-bean-class> <managed-bean-scope>session</managed-bean-scope> </managed-bean>. <managed-bean> <managed-bean-scope>session</managed-bean-scope> <managed-bean-name>userBean</managed-bean-name> </managed-bean>. JSON, acrónimo de JavaScript Object Notation. Defina que es JSON. Es un lenguaje de programación para el intercambiar datos con ASP. Es un formato de texto ligero para el intercambio de datos. Es un formato de texto formato XML. Es un lenguaje de programación. Manejo de datos JSON Los tipos de datos disponibles con JSON son: Números, cadenas, null, objetos. Números, cadenas, null, vector, objetos. Números, cadenas, vector. Ninguna de las anteriores. Los WebSockets Complete: Los WebSockets son una manera de poder comunicarse vía web entre ……….. Entre Clientes. Varios clientes a varios servidores a la vez. Varios clientes a varios servidores, uno a la vez. Un cliente a un servidor. Los WebSockets Cuál es la opción que corresponde a la definición: define el punto de acceso al WebSocket. @ServerEndPoint. @Send. @OnServerSart. @ServerPoint. Un servicio web es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones Complete: Los servicios web son interfaces de programación de aplicaciones que se pueden invocar de forma …………… y desde clientes escritos en cualquier ………….. Remota, Plataforma. Remota, Lenguaje de programación. Local, Lenguaje de Programación. Estándar, Plataforma. Un servicio web es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones Cuáles son los métodos HTTP usados con los WEB Services. Get, Post, Submit. Update, Get, Delete. Delete, Put, Post, Get. Update, Post, Get Delete. Al hablar de accesibilidad web, hablamos de un acceso universal para todos sin importar las capacidades físicas e intelectuales de cada persona. Existen diversas herramientas o tecnologías que ayudan a cumplir con este concepto. ¿Qué son las tecnologías de apoyo que emplean las personas con discapacidad?. Son productos que les ayudan a emplear las nuevas tecnologías. Son productos que les ayudan a realizar ciertas tareas que serían imposibles o muy difíciles de realizar de otro modo. Son productos que les ayudan a caminar. Son productos que les permiten ingresar a los sitios web con autenticación. La evolución de la web se la ha etiquetado en: web 1.0, web 2.0, web 3.0, web 4.0 y algunos ya han etiquetado hasta la web 5.0 y pronosticando las características de la web 7.0 ¿Cuál de las siguientes es una definición correcta de la web 2.0?. Personas conectándose a la Web. Personas conectándose a personas. Personas conectándose a sí mismos. Personas conectándose a ordenadores. Los Enterprise JavaBeans (EJB) son una de las interfaces de programación de aplicaciones (API) que forman parte del estándar de construcción de aplicaciones empresariales. ¿Cuáles de estos servicios no es uno de los más importantes en EJB?. Sincronización entre los datos del bean y tablas de una base de datos. Desarrollo automático de la interfaz del sistema mediante plugins. Llamada simultáneas a un mismo bean desde múltiples clientes. Gestión automática de múltiples recursos, como colas de mensajes y bases de datos. El desarrollo de aplicaciones Enterprise JavaBeans se divide en módulos. ¿Cuáles son las extensiones de los módulos en un Enterprise JavaBeans?. .ejb y .war. .jar y .war. .java y .exe. .war y .exe. Json es un formato para el intercambios de datos, básicamente describe los datos con una sintaxis dedicada que se usa para identificar y gestionar los datos. ¿Cuál es la sintaxis correcta de un objeto Json?. { "NombreFruta":"Manzana" ; "Cantidad":20 }. ( "NombreFruta":"Manzana" , "Cantidad":20 ). { "NombreFruta":"Manzana" , "Cantidad":20 }. <"NombreFruta"><"Manzana"></"NombreFruta"> , <"Cantidad"><20></"Cantidad"> }. La tecnología XML busca dar solución al problema de expresar información estructurada de la manera más abstracta y reutilizable posible. ¿Cuál de las siguientes afirmaciones sobre XML es correcta?. XML es una extensión multi documento de HTML. XML es un metalenguaje que se emplea para definir otros lenguajes. XML es un lenguaje de programación nativo. XML es la versión ligera de XHTML. WebSockets es una conexión ______________ punto a punto entre un navegador y su servidor, de tal manera que ambas partes se puedan enviar mensajes. Escoja la palabra que completa el enunciado. Instantánea. Unidireccional. Bidimensional. Bidireccional. La especificación del protocolo WebSocket define dos nuevos esquemas de URI, ws: y wss: para conexiones no cifradas y cifradas. ¿Cómo se calcula la URI del endpoint del WebSocket?. Usando variables estándar de html y adicionando la URI especificada en la clase. Usando variables estándar de JavaScript y adicionando el nombre de la clase. Usando variables estándar de JavaScript y adicionando la URI especificada en la clase. Usando variables estándar de html y adicionando el nombre de la clase. JMS es un estándar de mensajería que permite a los componentes de aplicaciones basados en la plataforma Java crear, enviar, recibir y leer mensajes. Los modelos de la API JMS son: 1. Server/Client 2. Point to point 3. Publish/subscribe 4. Queue messages ¿Cuáles de los modelos de la API JMS mencionados anteriormente son correctos?. 1 y 2. 3 y 4. 1 y 4. 2 y 3. Body es el mensaje en sí mismo, hay varios tipos de “cuerpos” que puede llevar un mensaje. ¿Cuál es el tipo de mensajes que contiene pares nombre-valor?. StreamMessage. MapMessage. TextMessage. PairsMessage. Un servicio web es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. ¿Cuál es la tecnología que se ocupa para conocer los servicios disponibles?. WSDL. UDDI. REST. SOAP. En el siguiente cuadro se muestran las listas de definiciones (especificaciones) y de términos usados en web services. ¿Escoja la opción que une el concepto con la especificación correspondiente?. A-1, B-2, C-4, D-3. A-3, B-1, C-4, D-2. A-3, B-2, C-1, D-4. A-4, B-3, C-1, D-2. GlassFish viene configurado con puertos predeterminados para utilizar ciertos dominios. Determine a que grupo de opciones pertenecen los puertos predeterminados por GlassFish. Admin: 8080, HTTP: 4848, Java Messaging System (JMS): 7070, Secure HTTP (HTTPS): 8181. Admin: 4040, HTTP: 8080, Java Messaging System (JMS): 7676, Secure HTTP (HTTPS): 8787. Admin: 4848, HTTP: 8080, Java Messaging System (JMS): 7676, Secure HTTP (HTTPS): 8181. Admin: 4646, HTTP: 8080, Java Messaging System (JMS): 4040, Secure HTTP (HTTPS): 7878. Puesto que GlassFish viene configurado con puertos predeterminados para utilizar ciertos dominios, existen ocasiones en las que no se puede iniciar el servicio ya que el puerto predeterminado del HTTP está siendo ocupado por otro servicio. Pero se puede solucionar a nivel de consola CMD. Seleccione cual es la opción correcta para detener la tarea o servicio que está usando el puerto (8080) del HTTP que necesita GlassFish para poder ser ejecutado. netstat -ano |find “all port” taskkill /F /PID “Aqui escribir el número de PID (id del proceso) sin las comillas”. nethttp -ano |find "8080" taskkill /F /PID “Aqui escribir el número de PID (id del proceso) sin las comillas”. netstat -ano |find "8080" taskkill /F /PID “8080”. netstat -ano |find "8080" taskkill /F /PID “Aqui escribir el número de PID (id del proceso) sin las comillas”. JavaServer Faces (JSF) es una tecnología y framework para aplicaciones web basadas en Java y como todo framework simplifica el desarrollo de las aplicaciones Java EE. Determine qué características incluye la tecnología JSF. Un conjunto por defecto de componentes para la interfaz de usuario y dos bibliotecas de etiquetas personalizadas para JavaServer Pages que permiten expresar una interfaz JavaServer Faces dentro de una página JSP. Inclusión de librerías que permiten la escritura directa de código java. Un modelo de eventos en el lado del cliente, sin administración de estados pero es posible crear beans administrados. Los beans administrados no pueden permanecer en sesión, puesto que su único alcance es request, entonces se deben buscar otras formas de recuperar las clases en los controladores. JavaServer Faces (JSF) es una tecnología y framework para aplicaciones Java basadas en web que simplifica el desarrollo de interfaces de usuario en aplicaciones Java EE. Seleccione cual es la manera correcta enviar variables entre páginas JSF por medio de un link. h:link value="Tutor laboral" href="/jsf/miembroPPP.xhtml"> <f:parameter name="mensaje" value="ingresarMiembroPPP" /> </h:link. h:link value="Tutor laboral" outcome="/jsf/miembroPPP.xhtml?mensaje=EsteEsElMensaje"></h:link. h:commandlink value= “Aqui” href= “pagina.xhtml?mensaje=holaMundo”/. h:link value="Tutor laboral" outcome="/jsf/miembroPPP.xhtml"> <f:param name="mensaje" value="ingresarMiembroPPP" /> </h:link. JPA Es un framework del lenguaje de programación Java Determine cuál de las siguientes definiciones se acerca más a la función que desempeña JPA. Java Persistence API (JPA) proporciona un modelo de persistencia basado en POJO's para diseñar bases de datos relacionales en Java. Es un framework del lenguaje de programación Java que maneja datos relacionales en aplicaciones usando la Plataforma Java en sus ediciones Standard (Java SE) y Enterprise (Java EE). Java Persistence API (JPA) proporciona un modelo de persistencia basado en POJO's para manipular el envio de mensajes entre cliente y servidor. Sirve para interactuar con el cliente mediante MVC de manera que la interfaz sea lamas adecuado para el susuario. JPA Es un framework del lenguaje de programación Java compuesto por interfaces Seleccione a que grupo de interfaces corresponden las de JPA. JPA no está compuesto por interfaces. javax.persistence.ModuleJPA* *Incluye todas las interfaces. javax.persistence.Persistence, javax.persistence.EntityManagerFactory, javax.persistence.EntityManager, javax.persistence.Query y javax.persistence.EntityTransaction. javax.persistence.Module, javax.persistence.JPA, javax.persistence.EntityManagerFactory y javax.persistence.EntityManager. EJB corresponde a las palabras en inglés: Enterprise JavaBeans Determine cuál de las siguientes definiciones se acerca más a un EJB. Son una de las interfaces de programación de aplicaciones (API) que forman parte del estándar de construcción de aplicaciones empresariales J2EE (ahora JEE) de Oracle Corporation. Son una serie de técnicas de desarrollo e implementación de software. Son una serie de reglas a seguir de programación de aplicaciones (API) que forman parte del estándar de construcción de aplicaciones empresariales J2EE (ahora JEE) de Oracle Corporation. Son las técnicas de desarrollo de clases Java de manera empresarial, que permitan la escalabilidad del software desarrollo sin necesidad de tener el mismo grupo de desarrolladores. Los EJB proporcionan un modelo de componentes distribuido estándar del lado del servidor. El objetivo de los EJB es dotar al programador de un modelo que le permita abstraerse de los problemas generales de una aplicación empresarial (concurrencia, transacciones, persistencia, seguridad, etc.) para centrarse en el desarrollo de la lógica de negocio en sí. Existen tres tipos de EJB, determine cuáles son esos tres tipos. En realidad son 4 y son: EJB de Entidad, EJB de relación, EJB de sesión y EJB Dirigidos por Mensajes. EJB de nivel bajo, EJB de nivel medio y EJB de nivel alto. Los EJB pertenecen a un único tipo y tal como su definición lo afirma , únicamente proporcionan un modelo de componentes distribuido estándar del lado del servidor. EJB de Entidad, EJB de sesión y EJB Dirigidos por Mensajes. JSON (JavaScript Object Notation - Notación de Objetos de JavaScript) es un formato ligero de intercambio de datos. Determine porque dos estructuras está constituido JSON. Una colección de pares de nombre/valor. Estructura interna y una externa. Una colección de pares de nombre/valor y una lista ordenada de valores. Un conjunto de lista de datos y un conjunto del tipo de datos. Un WebSocket es un vínculo entre dos puntos con un servidor y un navegador, de tal forma que ambas partes puedan enviar y recibir datos sin necesidad de una petición Ajax. Del siguiente grupo de características, determine cuáles son las que describen a los WebSockets. Utiliza diferentes conexiones TCP para las dos direcciones y reduce de forma drástica el OverHead. Aumenta de forma drástica el OverHead o uso innecesario de ancho de banda, que es gracias a la información adicional que tiene que viajar además de los datos que se requieren, la conexión se crea a través del Upgrade o la actualización del protocolo HTTP al protocolo WebSocket usando la misma conexión. Crean una comunicación o enlace entre las páginas con un servidor remoto, pasa a través de proxies, routers y seguridad de firewalls y comparte el mismo puerto que el de HTTP. Comparte un puerto diferente que el que tiene HTTP. JMS es un estándar de mensajería que permite a los componentes de aplicaciones basados en la plataforma Java2 crear, enviar, recibir y leer mensajes. Existen dos modelos de la API JMS, determine los cuales son: A API JMS no tiene modelos. Modelo de envío a bajo nivel y modelo de envío a alto nivel. Modelo uno a uno y modelo de muchos a muchos. Modelo Punto a Punto y modelo Publicador/Suscriptor. Los pasos (aunque no están en orden) que seguirá todo componente JMS serán: a. Adquirir una factoría de conexión. b. Enviar/Recibir el/los mensaje/s c. Cerrar los objetos (consumidor, productor, sesión, conexión). d. Dependiendo de si enviamos o recibimos Crear un productor. •Crear un productor. •Crear un mensaje y adjuntarlo a su destino. Crear un consumidor. •Crear un consumidor. •Opcionalmente registrar un listener de mensajes e. Comenzar la conexión. f. Crear una sesión a partir de la conexión. g. Adquirir un destino. h. Crear una conexión mediante la factoría de conexión. Determine cuáles la secuencia que se debe seguir. a, e, h, f, g, b, d,c. f, g, d, b,c, a, h, e. a, h, e, f, g, d, b,c. Ya se encuentran en orden. Los Web Services están construidos con varias tecnologías que trabajan conjuntamente con los estándares que están emergiendo para asegurar la seguridad y operatibilidad, de modo de hacer realidad que el uso combinado de varios Web Services, independiente de las empresas que los proveen, este garantizado. Seleccione que tipos de tecnologías soporta actualmente WebServices. XML, W3C, WSDL, MVC y REST. XML, W3C, WSDL, UDDI y REST. XHTML, SOAP, WSDL, UDDI y REST. XML, SOAP, WSDL, UDDI y REST. La accesibilidad Web significa que personas con discapacidad puedan percibir, entender, navegar e interactuar con la Web, y que pueden contribuir a la Web. Existen consejos para empezar con accesibilidad web, determine cuáles son esos consejos proporcionados por la W3C. Consejos sobre diseño para la accesibilidad web, cómo escribir para la accesibilidad web y sobre el desarrollo de accesibilidad Web. Consejos como diseñar equipos para la accesibilidad web, considerando las diferentes discapacidades que poseen las personas. Consejos sobre los idiomas para la accesibilidad web, cómo escribir para la accesibilidad web y sobre el alcance de la accesibilidad Web. Únicamente existen directrices relacionados con los web services empleados en el desarrollo de aplicaciones para que estas sean portables y mantenibles. Existen cuatro principios de las Pautas de Accesibilidad al Contenido en la Web 2.0 (WCAG 2.0). Determine cuáles son esos principios. Accesible, Usable, Funcional y Resistente. Robusto, Perceptible, Comprensible y Operable. Universal, Fácil, Útil y Sin errores. Bueno, Bonito, Barato y Comprensible. Para analizar la accesibilidad de un sitio web, ¿qué tipos de pruebas se pueden realizar?. Análisis con una herramienta de evaluación automática. Test de usuarios. Análisis manual por parte de un experto. Todas las respuestas son correctas. La web 2.0 fue con bastante tiempo de diferencia con respecto a la web 1.0 y aún está en vigencia. Escoja las características principales de la Web 2.0 : El usuario es restringido a leer la misma información, Los sitios web son dinámicos. Mayor participación y colaboración por parte de los usuarios, Los sitios web son dinámicos. Predominio de la imagen sobre el texto y Los sitios web son dinámicos. Los sitios web son dinámicos a la medida que el administrador lo permite. La evolución de la web viene dada por los cambios y avances en la tecnología. A continuación se muestra el listado a. Web 4.0 b. Web 1.0 c. Web 3.0 d. Web 2.0 e. Web 5.0 1. La red semántica 2. La red sensorial emotiva 3. La red social, la de la colaboración 4. La red del contenido estático 5. La red móvil Escoja la correspondencia correcta de la versión de la web con su(s) característica principal. a1, b2, c3, d4, e5. a2, b1, c4, d3, e5. a4, b3, c2, d5, e1. a5, b4, c1, d3, e2. Los EJB son componentes del lado del servidor que encapsulan la lógica negocio de una aplicación. Enterprise JavaBeans simplificar el desarrollo de aplicaciones mediante la gestión automática del manejo de transacciones y seguridad. ¿Cuál es la anotación que especifica a una clase que es un EJB de sesión sin estado?. @Singleton. @Stateful. @Stateless. @Session. Los EJB son componentes del lado del servidor que encapsulan la lógica negocio de una aplicación. Enterprise JavaBeans simplificar el desarrollo de aplicaciones mediante la gestión automática del manejo de transacciones y seguridad. Cuáles son los tipos de EJB. Entidad, Sesión, dirigidos por mensajes. Entidad, Staless, Singleton. Sesión, Staless, request. Request, sesión, página, aplicación, ninguno. Java Architecture for XML Binding (JAXB) permite a los desarrolladores Java asignar clases de Java a representaciones XML. JAXB proporciona dos características principales: la capacidad de serializar las referencias de objetos Java a XML y la inversa, es decir, deserializar XML en objetos Java. ¿Qué anotación se debe especificar para poder convertir una clase Java a XML?. @ConvertXmlClass. @XmlRootElement. @XmlParseClass. @ConvertXml. Websockets es una conexión bidireccional punto a punto entre un navegador y su servidor, de tal manera que ambas partes se puedan enviar mensajes. Para la parte del cliente no resulta ninguna innovación pero para la parte del servidor sí ya que permite enviar información al cliente sin obligar a este a realizar peticiones AJAX cada x segundos. ¿Qué anotación se debe especificar para poder crear un Websocket Client?. @ClientWebsocket. @ServerClientWebsocket. @ClientEndPoint. @Client. El envío de mensajes a un topic JMS es muy similar a enviar mensajes a una cola de mensajes; simplemente inyectar los recursos necesarios y hacer algunas llamadas de API JMS. ¿Cuál es la anotación que sirve para mapear un tópico de mensajes JMS?. @Resource(mappedName = "jms/GlassFishBookTopic") private static Topic topic;. @Topic(mappedName = "jms/GlassFishBookTopic") private static Topic topic;. @ResourceTopic(mappedName = "jms/GlassFishBookTopic") private static Topic topic;. @Resource(mappedNameTopic = "jms/GlassFishBookTopic") private static Topic topic;. La API Java Message Service es un estándar de mensajería que permite a los componentes de aplicaciones basados en la plataforma Java2 crear, enviar, recibir y leer mensajes. También hace posible la comunicación confiable de manera asíncrona. Modelos que dispone la API JMS son: Punto a punto y Publicador/suscriptor. Punto a punto y multipunto. Punto a Punto, cliente/servidor y multiniveles. Publicador/suscriptor y cliente/servidor. Un Web Service es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. ¿Cuál es la anotación que permite declarar una referencia a un Web Service en una aplicación cliente?. @WebServiceRef. @RefWebService. @WebService. @ServiceSession. ¿Qué es un Puntero. ? Seleccionar opción correcta. Variable estática utilizada para almacenar cualquier tipo de datos. Variable que guarda la dirección de memoria de otra variable del mismo tipo de datos a la que apunta. Variable dinámica que solo guarda datos de tipo float. Variable estática que guarda la dirección de memoria de otra variable de cualquier tipo de dato. Si se requiere almacenar un valor de tipo float, es decir de punto flotante como por ejemplo el total de una factura o el costo de una inversión que puede ser un valor de 2346.78. ¿Cuántos bits de memoria requiere para almacenar este valor en lenguaje C?. 16 Bits. 32 Bits. 64 Bits. 8 Bits. Si se requiere realizar un programa codificado en C++ que de aplicabilidad a las estructuras de datos, en el cual se desea registrar los datos de las personas que llegan al banco a realizar una transacción, la atención en el banco se da en el orden de llegada. ¿Qué tipo de estructura de datos lineal utilizaría?. Una estructura lineal tipo pila. Una estructura lineal tipo cola. Una estructura lineal tipo lista enlazada. Una estructura lineal tipo lista circular. En las siguientes líneas de código en lenguaje C, se declara una estructura llamada automóvil, que está compuesta por varias partes. struct automovil { int modelo; char placa; char marca; } *color,*nuevo;. Funciones de la estructura. Definición de la estructura. Miembros de la estructura. Instancias de la estructura. Teniendo en cuenta la aplicabilidad que tienen las estructuras de datos no lineales, se requiere hacer uso de estas estructuras para determinar la distancia más corta de un recorrido que presenta varias rutas unidas por nodos. ¿Qué tipo de estructura de datos utilizaría?. Cola circular. Teoría general de árboles. Teoría general de grafos. Lista doblemente enlazada. Cuando se explora la teoría general de árboles, se diferencian algunos tipos. Se dice que un árbol es binario porque: Es un árbol equilibrado. Presenta la raíz y dos ramificaciones. Es un árbol perfectamente equilibrado. Un árbol con una sola ramificación. Es estructura de datos se habla de Inorden, preorden y posorden. Estos términos están más relacionados con: Recorrido de los grafos. Recorrido de cualquier las estructuras de datos lineales. Recorrido de cualquiera de las estructuras de datos no lineales. Recorrido de los árboles binarios. Un puntero apunta a una dirección de memoria en la que se almacena el valor de una variable Considerando que p es un puntero y b una variable simple, determine cuál de las siguientes alternativas es la correcta para recuperar la dirección de memoria de la variable b. *p=b. *p=&b. p=b. p=&b. Un puntero apunta a una dirección de memoria en la que se almacena el valor de una variable Considerando que p es un puntero y b una variable tipo vector, determine cuál de las siguientes alternativas es la correcta para almacenar en p la dirección de memoria de la variable b. *p=b. *p=&b. p=b. p=&b. Un puntero apunta a una dirección de memoria en la que se almacena el valor de una variable Considerando que p es un puntero que apunta al primer elemento del vector b, determine cuáles de las siguientes alternativas son las correctas para recuperar el valor del quinto elemento del vector b. &b[5]. *b[5]. &b[4]. *(p+4). Un puntero apunta a una dirección de memoria en la que se almacena el valor de una variable Considerando que p es un puntero que apunta a la variable simple b, determine cuáles de las siguientes alternativas son correctas para recuperar el valor de b: 1. b 2. *b 3. *p 4. &b[0]. 1, 3. 2, 4. 1, 4. 3, 4. Un puntero apunta a una dirección de memoria en la que se almacena el valor de una variable Considerando que p es un puntero que apunta al inicio del vector b, determine cuáles de las siguientes alternativas son las correctas para hacer que el puntero apunte al siguiente elemento del vector. 1. (*p)++ 2. p++ 3. ++p 4. ++(*p) 5. p=p+1. 1, 2, 3. 2, 3, 4. 2, 3, 5. 3, 4, 5. Un puntero apunta a una dirección de memoria en la que se almacena el valor de una variable y el espacio que ocupa la variable corresponde al requerido por el tipo de datos de la misma Suponga que el puntero a entero p (declarado como int *p) apunta a un vector de enteros cuyo primer elemento se aloja en la dirección de memoria 1200. Luego de ejecutar la instrucción p=p+1 ¿Cuánto vale p?. p no varía, lo que cambia es el valor al que apunta p. p vale 1204. p vale 1201. p vale 1202. Un puntero apunta a una dirección de memoria en la que se almacena el valor de una variable Considerando que p es un puntero que apunta al inicio del vector b, mismo que inicia en la dirección 1400 y cuyo primer elemento es 4. Determine el valor de b[0] y de p dada la siguiente instrucción: *p++;. b[0] vale 5 y p 1400. b[0] vale 4 y p 1404. b[0] vale 5 y p 1404. p=p+1. Dado el siguiente bloque de código en Visual C++.Net 2012 22 void ejemplo() 23 { 24 int a[5]={8,12,0,20,1}; 25 int *p,pos=4; 26 p=a; 27 printf("%d\n",*p); 28 p++; 29 printf("%d\n",p); 30 system("pause"); 31 } Determine los valores que se imprimen en las líneas 27 y 29. 8 y la dirección de memoria del elemento a[1]. 8 y 12. La dirección de memoria de a[0] y 12. 8 y la dirección de memoria del elemento a[0]. Dada la siguiente expresión infija A$B*C-D+E/F/(G+H) Determine la expresión equivalente en representación postfija. AB$C*D-EF/GH/++. AB$C*D-EF/GH+/+. AB*C$D/EF-GH+/+. Dada la siguiente expresión infija A$B*C-D+E/F/(G+H) Determine la expresión equivalente en representación prefija. +*-$ABCD//EF+GH. -+*$ABCD//EF+GH. +-*$ABCD//EF+GH. +-*$ABCD/+EF/GH. Un DBA, requiere configurar el nivel de aislamiento que garantice una alta concurrencia de usuarios y mayor consistencia en los datos. Qué nivel de aislamiento debe elegir. READ REPEATEBLE. READ COMMITED. READ UNCOMMITED. READ ONLY. En los modelos Entidad-Relación, cuando existen varias entidades que se relaciona en cascada por ejemplo (UNIVERSIDAD-FACULTADES-ESCUELAS-CARRERAS…) seria algo deseable que las entidades de jerarquías más bajas hereden todas las llaves de sus ascendencia. cuál de las siguientes opciones elegiría para mejorar el diseño. Cardinalidad en las relaciones. Relaciones no identificativas. Normalización. Relaciones identificativas. Las herramientas CASE, son utilitarios Software que permiten el modelado de base de datos, que a la vez permiten la definición de las estructuras de las bases de datos. ¿A qué tipo de código SQL corresponde su acción?. Lenguaje de Control de Datos. Lenguaje de manipulación de Datos. Lenguaje de Definición de Datos. Lenguaje de Comandos de Auditoria. Luis es un cliente que hace compras en el supermercado “Quevedo”, él está efectuando la compra de 5 jabones (transacción 1 =T1), José otro cliente está efectuando la compra en otra caja de 10 jabones (transacción 2 = T2); suponiendo la no existencia de bloqueos y que las dos transacciones han leído el valor en stock de 120 jabones; Las transacciones se comprometen en el siguiente orden T1-T2 Cuál de las siguientes opciones corresponde al stock resultante luego de las dos transacciones. 105 jabones. 110 jabones. 115 jabones. 120 jabones. Considerando la existencia de dos tablas (ESCUELA-CARRERAS) relacionadas entidad padre – hijo respectivamente; El DBA necesita establecer que cada vez que se elimine una Carrera, no afecte a ningún registro de la tabla padre Determine cual regla de integridad deberá establecer para lograr ese objetivo. ON CHILD DELETE CASCADE. ON PARENT DELETE NONE. ON CHILD DELETE NONE. ON PARENT DELETE CASCADE. Los permisos y privilegios que se deben definir a los usuarios de una base de datos es una responsabilidad del DBA, sin embargo el programador de aplicaciones también establece restricciones en las interfaces mediante código, cuando la sesión inician usuarios con diferentes roles. Bajo qué criterio de seguridad debería establecer el programador de aplicaciones esas restricciones. Establecer sesión como súper usuario y definir los roles dentro de la aplicación para otros usuarios. Los usuarios ya vienen establecidos por el DBMS, y la aplicación se configura de acuerdo al rol de seguridad establecido en el DBMS. Establecer sesión como usuario sin permisos ni privilegios y definir los roles dentro de la aplicación para otros usuarios. El usuario único que se le concede a la aplicación es de jerarquía DBA y el programador define otros usuarios con sus permisos y privilegios. Las aplicaciones cliente al establecer una sesión con un servidor de base de datos, implica el uso de un cursor que es el canal de transferencia de los datos; las consultas pueden ser desde un conjunto de datos muy pequeño hasta un inmenso conjunto de datos que debería ser visualizados en algún objeto contenedor en la aplicación cliente. De qué manera el DBMS, gestiona el envío de conjuntos de datos hacia las aplicaciones clientes. El DBMS una vez recibida la solicitud de datos envía todo el conjunto solicitado al cliente. Se crea un índice temporal que apunta a todo el conjunto seleccionado, y se lee conforme la aplicación cliente lo requiere. Se crea un índice temporal que apunta al conjunto que se va a enviar en ese momento de acuerdo al buffer de memoria configurado. El Resultset es devuelto a la aplicación cliente en una sola operación que comprende la ejecución de la transacción. Un caso particular en las actividades cotidianas de cierto departamento en una empresa puede consistir en responder a la llamada de un cliente que solicita un producto para tenerlo en su almacén en una fecha determinada y con un precio que se necesita negociar para cerrar o no la operación en ese momento. Frente a este problema la empresa lo que buscará es vender a conveniencia, para ello se requiere tomar una decisión; a continuación se presenta un conjunto de opciones. Señale la acción que debería tomar el agente de servicio para hacer la negociación. La respuesta es de acuerdo al nivel de cliente. Negociación inmediata. Determinar los procesos que involucra cumplir con el cliente. Estimar el precio para acordar. Las empresas suelen tener diferentes software para la gestión de sus actividades, así las actividades de ventas, actividades de recurso humanos, financieras, de producción, etc… son generalmente manejados por software que incluso pertenecen a diferentes fabricantes y con bases de datos dispersas. Frente a este problema de diversidad de aplicaciones y bases de datos surgen los ERP, en las opciones siguientes señale cual definición está más relacionado a un ERP. Como se gestiona el uso de la memoria, cuando se utiliza una lista como estructura. Tecnologías de Hardware. Tecnologías de Software. Soporte para ventas. Tecnologías de integración. La gestión de relaciones con el cliente se enfoca desde diferentes aspectos, uno de ellos es monitorear la actividad del cliente para predecir sus razones de distanciamiento de la empresa, sin embargo los sistemas requieren de técnicas de captación de datos del cliente para inferir conclusiones, del conjunto de datos a continuación. Señale las variables que serían más necesarias para identificar obsequios y regalos que fortalezcan la relación con el cliente. Sueldo, otros ingresos, gastos. Sexo, fecha nacimiento, edad, gustos. Email, numero celular, dirección postal. Número de hijos, estado civil, dependientes,. Las diferentes variables que son necesarias considerar en una investigación de mercados obedecen a diferentes agrupaciones, una de ellas está compuesto por (edad, sexo, raza, color piel, estatura, ingresos, etc…). En el conjunto de opciones a continuación, señale cual corresponde a la agrupación mencionada. Variables psicológicas. Variables personales. Variables demográficas. Variables geográficas. La investigación de mercados es un proceso de identificación de grupos de consumidores con características homogéneas en una determinada localización geográfica a la cual pueda tener acceso los encuestadores; si se trata de una investigación de mercado online cuál de las opciones siguientes señalaría como una mejor estrategia. Utilizar el correo electrónico para difusión y recuperación de las encuestas. Diseñar un sitio web colocar una página de encuesta. Utilizar las redes sociales como medio para difundir y registrar mis encuestas. Comprar un resultset con datos de personas parametrizando mis variables de investigación a una red social. El jefe de una empresa, requiere obtener volumen de ventas por trimestre en el año 2015 clasificado por trimestre, para ello ordena al departamento de información obtener el reporte de la Base de Datos que guardan los datos de todas las actividades del negocio Cuál de las siguientes técnicas se aplicarían para este proceso: Localizar archivo maestro del departamento de ventas. Sentencias DML a las tablas relacionadas con ventas. Agrupamiento. Predicciones con Naivebayes. Se detectó que los viernes había una cantidad elevada de clientes que adquirían a la vez cachitos con malta, se detectó que se debía a que dicho día solían acudir al supermercado jóvenes cuya perspectiva para el fin de semana consistía quedarse en casa cuidando de niños y viendo la Tv con una malta en la mano De las siguientes opciones, señale cual es el conocimiento obtenido: El supermercado necesita abastecerse de cachitos y malta. Los jóvenes son consumidores de malta. Patrón de compra en el Supermercado. Patrón de venta en el supermercado. Investigadores de la fábrica de telas para trajes finos Viena han recogido datos durante el proceso de elaborado de las telas en diferentes eventos durante una hora, debido a continuos reportes de estados imperfectos del acabado; los datos recogidos en principio son (patrón de hilado y textura de la tela), los expertos necesitan detectar el evento en que la textura presenta variaciones. Para un análisis inicial, cuál de las siguientes técnicas es recomendable usar: Redes neuronales. Clustering. SVM. Datos anómalos. Un conjunto de 10000 valores leídos en el lapso de 120 minutos, los datos tienen faltantes y tiene demasiadas errores y desbordamientos ; Se quiere hacer una análisis a este conjunto de datos, Ya que resulta complejo la obtención de nuevos datos Para un análisis inicial, cuál de las siguientes técnicas es recomendable usar: dtamining. Selección de variables. preprocesado. identificar patrones. Supongamos que queremos producir un gráfico para el posicionamiento relativo de seis Marcas de vehículos: “Toyota”, “Nissan”, “Peugeot”, “Audi”, “Renault”, “BMW”. Se pregunta a un número determinado de personas qué automóviles preferirían usar. A continuación se construye una tabla de contingencia: Analicemos el significado de los valores de la tabla anterior. En la primera fila, el valor 500 indica que 500 personas prefieren Toyota; 300 prefieren Toyota y además Nissan; 20 Toyota y Peugeot, etc. Luego del análisis de componentes indique cuál de las siguientes opciones indica la relación de preferencia entre las marcas citadas. (Toyota, Nissan);(Peugeot, Renault); (Audi, BMW). (Peugeot, Nissan);(Audi, Toyota);(Renault, BMW). (Renault, Audi);(Peugeot, Toyota); (Toyota, BMW). (Toyota, Peugeot); (Nissan, Renault); (Audi, BMW). Al identificar un problema que se va a solucionar con el proyecto, o una oportunidad de negocios que se va a hacer viable con él, deberán prioritariamente, buscarse todas las opciones que conduzcan al objetivo. Cada opción será un proyecto. Elija la opción que mejor corresponda a lo que se hace en la segunda etapa que constituye la preinversión: Determinar beneficios del proyecto. Evaluar costos del proyecto. Evaluar el proyecto. Determinar la magnitud de sus inversiones. Según el objetivo o la finalidad del estudio, es decir, de acuerdo con lo que se espera medir con la evaluación, es posible identificar tres tipos de proyectos que obligan a conocer tres formas de obtener los flujos de caja para lograr el resultado deseado Elija que opción no es una de las tres formas de obtener los flujos de caja: Estudios para medir la rentabilidad del proyecto. Estudios para medir la capacidad de mano de obra. Estudios para medir la capacidad del propio proyecto. Estudios para medir la rentabilidad de los recursos. Según el objeto de la inversión, los proyectos se hacen para evaluar: 1. La creación de un nuevo negocio. 2. Un proyecto de modernización. Elija la opción que mejor corresponda de un proyecto de modernización, qué puede incluir: Protección. Disminución. Formulación. Abandono. En términos generales, son varios los estudios particulares que deben realizarse para evaluar un proyecto: los de la viabilidad comercial, técnica, legal, organizacional, de impacto ambiental y financiera –si se trata de un inversionista privado– o económico –si se trata de evaluar el impacto en la estructura económica del país. Elija la opción que mejor corresponda, cuál es el estudio que normalmente recibe menos atención: Estudio de la viabilidad emocional. Estudio de la viabilidad organizacional. Estudio de la viabilidad ambiental. Estudio de la viabilidad social. Por lo regular, el estudio de una inversión se centra en la viabilidad económica o financiera, y toma al resto de las variables únicamente como referencia. Elija la opción que mejor corresponda, qué determina el estudio de viabilidad financiera: Las condiciones mínimas necesarias para garantizar la viabilidad de la implementación. Determina analizar las posibilidades materiales, físicas o químicas de producir el bien o servicio. Determina la aceptabilidad que tendría en su consumo o uso. Determina su aprobación o rechazo. El estudio de mercado es más que el análisis, los requerimientos observados en el estudio de los clientes potenciales y las políticas de crédito recomendadas por el mismo estudio, entre otros, pueden constituirse en variables pertinentes para el resultado de la evaluación. Metodológicamente, los aspectos que deben estudiarse son cuatro. Elija la opción que mejor corresponda a uno de los aspectos metodológicos del estudio del mercado: El consumidor, la competencia y la comercialización. Política de precios, proveedores y consumidores. Puntos de distribución, proveedores y precio de venta. La comercialización y el precio de los insumos generado por el proyecto. La determinación de la elasticidad de la demanda o elasticidad-precio de la demanda permitirá cuantificar el cambio relativo en las cantidades vendidas ante una variación en los precios Elija la opción que mejor corresponda a la fórmula de elasticidad de la demanda o elasticidad-precio. EP=(∆Q/Q)/(∆P/P)=∆Q/∆P*P/Q. ED=(∆Q/Q)/(∆P/P)=∆Q/∆P*P/Q. E_p=(∆P/P)/(∆Q/Q)=∆P/∆Q*Q/P. E_D=(∆P/P)/(∆Q/Q)=∆P/∆Q*Q/P. El mercado proveedor constituye muchas veces un factor tanto o más crítico que el mercado consumidor. Elija la opción que mejor corresponda a una de las dependencias extremas del mercado del proyecto: Distribución. Competencia. Costo de los servicios. Oportunidad de la recepción. Los métodos de carácter cualitativo se basan principalmente en opiniones de expertos. Su uso es frecuente cuando el tiempo para elaborar el pronóstico es escaso, cuando no se dispone de todos los antecedentes mínimos necesarios o cuando los datos disponibles no son confiables para predecir algún comportamiento futuro. Elija la opción que no sea una de las tres etapas que señala Dervitsiotis, de un modelo de proyección causal: Selección de la relación entre las variables causales con el comportamiento del mercado. Representación adecuada del proceso. Clasificar las técnicas de proyección. Identificación de una o más variables. Existen diversos métodos que permiten estimar el comportamiento de una variable y que aíslan, en general, el efecto tendencia. Elija la opción que no sea un método aplicado a modelos de series de tiempo: Ajuste lineal. Afinamiento exponencial. Promedios móviles. Déficit acumulado máximo. Los atributos comunes de los TAGS se dividen en cuatro grupos según su funcionalidad, cuáles son: Escoja la alternativa que contiene los cuatro tipos: Básicos, Comunes, Internacionalización, Elementos. Eventos, Focus, Comunes, Elementos. Básicos, Eventos, Focus, Internacionalización. Internacionalización, Elementos, Básicos, Comunes. (Document Object Model) DOM es una tecnología que se usa en la elaboración de páginas web para: Escoja la alternativa que exprese mejor el uso de DOM: Mejorar la presentación de la página web. Acceder y manipular las páginas HTML como si fueran documentos XML. Manipular las barras de herramientas del navegador. Crear funciones que permitan controlar eventos. CSS (Cascade Style Sheet) se conoce por la facilidad que presta para manipular el formato en las páginas web: Escoja la opción que expresa mejor la sintáxis en la definición de un estilo selector de etiqueta. Etiqueta{atributo:valor;}. .Etiqueta{atributo:valor}. #Etiqueta{atributo=valor}. #Etiqueta{atributo:valor}. Entre los lenguajes de programación utilizados para el desarrollo de las aplicaciones web, están: Java, VB.Net, Visual C#.net, Python, etc. El código que sirve para la implementación de la lógica de negocios de una aplicación web, lo interpreta primero: El navegador. La máquina virtual de Java (JVM) instalada en la máquina de acceso. El servidor. Depende del lenguaje utilizado para su implementación. El método _____________envía la información mediante la URL y el método _____________ lo hace de forma transparente al usuario Escoja la opción que contiene los métodos en orden correcto: POST y GET. GET y POST. PUT y HIDE. INPUT y GET. Los datos de una página web pueden ser enviados a otro elemento web mediante dos métodos, el uno lo envía en el cuerpo de la petición HTTP y el otro lo envía añadido en la URL. El elemento que recibe los datos enviado por una página de manera correcta, los valores es: El objeto request para obtener los que viajan en la URL y el objeto response para los que viajan en el cuerpo de la petición. El objeto response para obtener los que viajan en la URL y el objeto request para los que viajan en el cuerpo de la petición. No importa como sean enviado se utiliza el objeto request. No importa como sean enviado se utiliza el objeto response. En una página jsp estándar se puede incrustar código java, con los scriplets <% %>. Escoja la opción que contiene el uso correcto del scriplet. <%! Integer x; %>. <%= “Texto más” + “valor” ;%>. <%x %>. <%! x; %>. De los siguientes conceptos: 1. Presentación 2. Negocio 3. Procesos 4. Servicios Web 5. Datos Elija el literal que contiene las capas que se implementan en una aplicación multicapa (por ejemplo una aplicación web). 1,3,5. 1,2,4,5. 1,2,3,5. 1,2,5. .Net es una de las múltiples tecnologías que existen para desarrollo de aplicación web. Cuál de las siguientes opciones contiene el artefacto que sirve para el despliegue de las Aplicaciones Web en .Net. Visual Studio .Net. Internet Information Server. Web Service. NetBeans. Los archivos de configuración son de vital importancia principalmente para darle mantenimiento a una aplicación informática. Estos archivos de configuración generalmente se escriben utilizando: XML. JSON. XHTML. DHTML. El objeto sesión es uno de los objetos que se deben manipular para la implementación de aplicaciones web. Escoja la opción que contiene un concepto válido del objeto sesión: Guarda información a ser accedida pero no manipulada por los usuarios. Guarda información a ser manipulada por el usuario que la almacenó. Espacio de memoria en la que el cliente (usuario) guarda la información para que el servidor acceda para reconocer quién le está haciendo alguna petición. Sirve para el intercambio de información entre los usuarios que están accediendo a la aplicación web. De la siguiente codificación que está en el evento Load de un Página Web: if (!this.IsPostBack){ ddlDep.Items.Add("Financiero"); ddlDep.Items.Add("Creditos"); ddlDep.Items.Add("Ventas"); } ¿Qué función tiene el this.IsPostBack?. Habilita que regrese la página web con datos repetidos a la respuesta de la acción del usuario. Evita que se vuelva a llenar los datos del DropDownList a la respuesta de la acción del usuario. Vuelve a llenar los datos del DropDownList al regresar por la respuesta de la acción del usuario. Indica que la página se ha regresado sin datos en el DropDownList a la respuesta de la acción del usuario. La línea escrita en C# que se muestra a continuación: Response.Redirect(".\ingreso2.aspx"); Se utiliza para…. Responder a una solicitud de la página ingreso2. Redireccionar a la respuesta de la página ingreso2. Mostrar la página ingreso2 en el navegador. Validar el ingreso a la página ingreso2. En las páginas ASP .Net se pueden utilizar validadores para el ingreso de datos y en una página de una institución de educación Primaria hasta el décimo nivel, se desea ingresar el nivel en donde estudia un estudiante. ¿Cuál de los siguientes validadores permitiría validar este ingreso?. RangeValidator. RequiredFieldValidator. CompareValidator. ValidationSummary. Para poder ingresar a un sistema Web el usuario ingresa su nombre en una página de LOGIN, luego hace clic en un botón de validación y si es validado muestra otra página de menú, caso contrario no ingresa. ¿Cuál de las siguientes sentencias en ASP. Net C# permitiría conservar el valor del nombre del usuario y mostrarlo en la otra página de menú?. Cook[“nombre”] = txtUsuario.Text;. Usuario = txtUsuario.Text;. Session["usuario"] = txtUsuario.Text. public String usuario = txtUsuario.Text. El código de programación PHP se incrusta en la página con extensión PHP. Cuáles de estas marcas son válidas en la inserción de código PHP. % %>. ?> </?>. ?php ?>. ?php />. El código de programación PHP se incrusta en la página con extensión PHP. Cuáles de estas instrucciones está correctamente escritas en PHP. print "<strong>"Hola Mundo "</strong>";. print "<strong>". Hola Mundo. "</strong>";. print "<strong>." Hola Mundo ".</strong>";. print "<strong>Hola Mundo </strong>";. Considerando la siguiente segmento de programa en PROLOG: anonimo( X, [ X | _ ] ). anonimo( X, [ _ | L ] ) :- anónimo ( X, L ). Determine para que se utiliza: Obtener el primer elemento de una lista. Invertir una lista. Obtener el último elemento de una lista. Verificar si un elemento pertenece a una lista. La heurística en los métodos de búsqueda inteligente Determine para que se utilizan: Garantizar encontrar la solución óptima. Dirigir la búsqueda a soluciones prometedoras. Explorar todas las soluciones existentes. Ninguna de las anteriores. La edad de juan esta entre 26 y 18 años Determine el tipo de incertidumbre que presenta: Información imprecisa. Información inconsistente. Información incompleta. Información incompleta e inconsistente. En un sistema experto el módulo de adquisición del conocimiento Determine para que se utilizan: Crear la base de conocimiento. Actualizar y corregir errores en la base de conocimiento. Realizar la inferencia para obtener la solución deseada. Representar de forma más eficiente el conocimiento. Sea el programa: p(1). p(2):-¡. p(3). Determine cuáles son las respuestas de la siguiente interrogante, ?-p(X),!,p(Y). X=1 X=2 X=3. X=1 X=2 Y=1 Y=2. X=1 X=2. X=1 X=2 X=3 Y=1 Y=2 Y=3. La función de pertenencia asociada a una variables lingüística Determine para que se utiliza: encontrar valores numéricos a las variables lingüísticas. ver si dos variables diferentes pertenecen al mismo conjunto. determinar en qué medida una valor pertenece a un conjunto difuso. determinar en qué medida una valor NO pertenece a un conjunto difuso. Una base de conocimiento en un sistema experto es: Determine que representa: conjunto de sentencias que representan aserciones de un problema. una base de datos bien estructurada. variables con sus valores específicos. una base de datos bien estructurada y variables con sus valores específicos. En los métodos de solución de problemas el estado inicial de la búsqueda Determine que significa: la primera vez que se evalúa una posible solución. el camino que se construye para encontrar una solución determinada. Los estados por los que se transita. la condición donde parte el algoritmo para realizar la búsqueda. Las neuronas son una parte de las redes neuronales que se utilizan en el proceso de inferencia Determine los elementos que la componen. función de entrada, función de pertenencia y salida. variables de entrada y de salida. función de entrada, función de activación y salida. una función diferencial. En machine learning o aprendizaje de máquina, el aprendizaje supervisado determina un papel importante en los modelo de inferencia Determine en que consiste. Aprender a partir de información ya establecida donde se conoce la segmentación de las clases. Aprender a partir de un experto en el área del conocimiento del problema, que guía el proceso. Descubrir la segmentación de las clases a partir de datos ya establecidos. Encontrar una solución al problema que se esté resolviendo. El costo de mantener un cierto número de unidades en inventario puede ser importante para una empresa. El objetivo de la Teoría de Inventarios es establecer técnicas para minimizar los costos asociados a un esquema de inventario para satisfacer una demanda. En un modelo de inventario básico. ¿Cuáles serían los costos que se deberían tomar en cuenta?. Costo de Compra, Costo de Venta, Costo de almacenamiento y costo de escasez. Costo de ordenar, Costo de Compra, Costo de mantenimiento de Inventario, Costo por escasez. Costo de Almacenamiento, costo de venta, costo de periodo, costo de pérdida. Costo de venta, costo de mercadería, costo de promoción y costo de personal. Para la realización de un estudio de simulación se tienen etapas como: 1. Definición del sistema 2. Validación 3. Experimentación 4. Formulación del modelo 5. Documentación 6. Interpretación 7. Colección de datos 8. Implementación del modelo Seleccione el orden correcto en que se deben ejecutar dichas etapas. 1, 4, 7, 8, 2, 3, 6, 5. 1, 2, 7, 3, 5, 4, 8, 6. 2, 3, 4, 5, 6, 7, 8, 1. 5, 2, 7, 1, 4, 3, 6, 8. La teoría de colas es un conjunto de modelos matemáticos que describen sistemas de líneas de espera particulares. ¿Qué elementos conforman los sistemas de líneas de espera?. Los elementos influyentes y los excluyentes. La cola, los servicios. la función objetivo y las restricciones. la ecuación del modelo y las restricciones. Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 3 T0 +3 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador?. 29/4. 22/4. 10/4. 7/4. La teoría de colas es un conjunto de modelos matemáticos que describen sistemas de líneas de espera particulares. ¿Cuándo se considera que el sistema de líneas de espera es estable?. Cuando la tasa media de llegada es igual a la tasa media de servicio. Cuando la tasa media de llegada es menor a la tasa media de servicio. Cuando la tasa media de llegada diferente a la tasa media de servicio. Cuando la tasa media de llegada es mayor a la tasa media de servicio. En la representación formal de un modelo, se debe establecer las variables descriptivas. Entre ellas está aquellas que proporcionan datos de entrada al modelo, es decir son variables independientes. ¿Cuál de los siguientes términos corresponde a la definición anterior?. exógena. endógena. de estado. parámetro. Una secuencia de números pseudo-aleatorios es una sucesión de números producidos en forma determinista que tienen la apariencia de ser variables aleatorias uniformes independientes. Un generador de números pseudoaleatorios razonable debe cumplir aspectos como: originalidad, imparcialidad y confiablidad. repetitividad, portabilidad y velocidad computacional. generables, irrepetibles y estadísticamente confiables. estadísticamente confiables, uniformes e irrepetibles. Usted tiene las siguientes palabras de tres letras: AFT, FAR, TVA, ADV, JOE, FIN, OSF y KEN. Suponga que asignamos valores numéricos al alfabeto empezando con A=1 y terminando con Z=26. Cada palabra se califica sumando los códigos numéricos de sus tres letras. Por ejemplo, AFT tiene un puntaje de 1 + 6 + 20 = 27. Usted debe seleccionar cinco de las ocho palabras dadas que den el máximo puntaje total. De una manera simultánea, las cinco palabras seleccionadas deben satisfacer la siguiente condición: Suma de puntaje de la primera letra < suma del puntaje de la segunda letra < suma del puntaje de la tercera letra La formulación apropiada de la función objetivo de un modelo matemático de programación lineal sería: Z max = AFT + FAR + TVA + ADV + JOE + FIN + OSF + KEN. Z max = 1A + 2B+ 3C + 4D + …… 24X + 25Y+ 26Z. Donde A, B, C, D, … X, Y, Z. Son valores de las letras. Z max = 27S1 + 25S2 + 43S3 +27S4 + 30S5 + 289S6 + 40S7 + 30S8 . Donde S1, S2, S3, S4, S5, S6, S7, S8 son variables tipo bit. El ejercicio no se puede resolver. Ejemplos claros del método crecimiento exponencial son la tasa de interés compuesto y el crecimiento poblacional. Para el crecimiento poblacional, a más población, la tasa neta de nacimientos será mayor, de manera que la población es incrementada. Determine cuál de las siguientes alternativas corresponde al ciclo del sistema con crecimiento exponencial. Ciclo de realimentación negativa con retardos de tiempo. Ciclo de realimentación positivo. Ciclo de realimentación negativa. Interacciones no lineales. Las variables de un modelo matemático pueden contener valores de diferentes tipos. ¿Cuál de las siguientes alternativas es la que mejor representa valores de variables continuas?. 11, 12, 13, 14, 15. 2 < X< 5. 0.75; 0.25; 0.50. 5 < X< 1. En un tipo de material semiconductor, el electrón se denomina portador mayoritario y el hueco portador minoritario. Qué tipo de material cumple la especificación dada. Material tipo P. Material Tipo N. Diodo. Resistivo. De acuerdo con la siguiente información: 1) Resistencia Estática a) Mientras menor sea el punto de operación del diodo mayor será su resistencia 2) Resistencia Dinámica b) Es la resistencia determinada por una línea recta trazada entre las dos intersecciones establecidas por los valores máximos y mínimos del voltaje de entrada. 3) Resistencia Promedio c) Resistencia en el punto de operación del diodo. Relacionar la resistencia con la especificación que corresponda. 1a 2b 3c. 1b 2a 3c. 1c 2b 3a. 1c 2a 3b. En el siguiente circuito el Diodo1 es de silicio y el Diodo2 es de Germanio. Determine el voltaje de salida Vo. 11.3V. 11.7V. 12V. 0V. La temperatura T influye sobre la curva característica del diodo de la figura Cuál de las siguientes afirmaciones es correcta: la curva característica se modifica, siendo T2<T1. Es independiente del material semiconductor con que está fabricado el diodo. Es mucho más notable en inversa que en directa. no tiene relevancia, los problemas térmicos son despreciables en los semiconductores. La figura es un circuito regulador simple de voltaje con Zener Cuál es el valor de R1 para que exista un voltaje regulado de 10 V y una corriente total de 30 mA. 333Ω. 643 Ω. 667 Ω. 1000 Ω. Los mensajes de datos tendrán igual valor jurídico que los documentos escritos. El presente concepto hace referencia a: Art. 4.- Reconocimiento jurídico de los mensajes de datos. Art. 2.- Reconocimiento jurídico de los mensajes de datos. Art. 5.- Reconocimiento jurídico de los mensajes de datos. Art. 7.- Reconocimiento jurídico de los mensajes de datos. Articulo 5 Confidencialidad y reserva, el concepto que explica este artículo es: Se establecen los reglamentos de autoridad para los mensajes de datos, cualquiera sea su forma, medio o intención. Se establecen todos los principios de propiedad intelectual para los mensajes de datos, cualquiera sea su forma, medio o intención. Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Se establecen los estatutos necesarios para los mensajes de datos, cualquiera sea su forma, medio o intención. Artículo 8: Conservación de los mensajes de datos. Del siguiente listado: 1. Los mensajes de datos deben ser alterados previamente. 2. Que la información que contenga sea accesible para su posterior consulta. 3. Que se garantice su integridad por el tiempo que se establezca en el reglamento a esta ley 4. Que sea conservado con el formato en el que se haya generado, enviado o recibido…. entre los numerales que corresponden a este articulo están: 1, 2, 3. 2, 3, 4. 1, 3, 4. 1, 2, 4. El articulo 11 donde el envío y recepción de los mensajes de datos salvo pacto en contrario, se presumirá que el tiempo y lugar de emisión y recepción del mensaje de datos. Del siguiente listado 1. Momento de emisión del mensaje de datos 2. Modo de envío del mensaje 3. Lugares de envío y recepción 4. Momento de recepción del mensaje de datos Son: 1, 2, 3. 2, 3, 4. 1, 3, 4. 1, 2, 4. Art. 12 Duplicación del mensaje de datos, cada mensaje de datos será considerado diferente en caso de duda : Las personas comenzaran una investigación que permita saber todo sobre el mensaje. Se acudirán a las autoridades pertinentes para mayor investigación y verificación. Las partes pedirán la confirmación del nuevo mensaje y tendrán la obligación de verificar técnicamente la autenticidad del mismo. Las partes autorizaran la verificación de dicho mensaje haciendo uso de herramientas informáticas. Los sistemas de información generan nuevas cuestiones éticas tanto para los individuos como para las sociedades, ya que crean oportunidades para un intenso cambio social y, por ende, amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones. De las siguientes opciones, cual no pertenece a las dimensiones morales que generan los sistemas de información: Rendición de cuentas y control. Calidad del sistema. Derechos y obligaciones de propiedad. Propiedad intelectual. El uso de las computadoras para combinar los datos de varias fuentes y crear expedientes electrónicos de información detallada sobre ciertos individuos se conoce como creación de perfiles. Hay una nueva tecnología de análisis de datos conocida como conciencia de relaciones no evidentes. Selecciones cuál de las siguientes opciones corresponde a sus siglas en inglés: CRNE. CNRE. NORA. NOAR. La ética es una cuestión de los humanos que tienen libertad de elección. Las elecciones éticas son decisiones que toman los individuos responsables de las consecuencias de sus acciones. Los siguientes conceptos: 1. La rendición de cuentas. 2. La responsabilidad. 3. La responsabilidad legal. 4. Seguridad de la información 5. El debido proceso. Seleccione la opción que contiene los numerales de los conceptos básicos que forman el fundamento de análisis ético: El 1 y del 3 al 5. Del 1 al 3 y el 5. 1, 2, 4, 5. Del 1 al 3. La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el estado. La tecnología y los sistemas de información amenazan los derechos individuales de privacidad al hacer que la invasión de la misma sea algo económico, redituable y…. Contractual. Intangible. Efectivo. Pasivo. Los sitios Web pueden capturar información sobre los visitantes sin que éstos lo sepan, mediante el uso de la tecnología de cookies. Los cookies son pequeños archivos de texto que se depositan en el disco duro de una computadora cuando…. Un usuario acepta usar las cookies de un sitio al comprender el riesgo. Un usuario visita sitios Web. Un usuario abre correos no deseados. Instala un programa descargado de internet. La propiedad intelectual se considera como la propiedad intangible creada por individuos o corporaciones. La tecnología de la información ha dificultado el proceso de proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes. La propiedad intelectual está sujeta a una variedad de protecciones bajo tradiciones legales distintas, escoja cuales son: 1. Secretos comerciales 2. Derechos de autor 3. Ley de patentes 4. Derechos y obligaciones de propiedad Escoja la opción que contiene las tradiciones legales correctas: 1, 2, 3. 2, 3, 4. 2, 3. 1, 3, 4. La infraestructura de TI constituye los recursos de tecnología compartidos que proveen la plataforma para las aplicaciones de sistemas de información específicas de la empresa. Determine algunos de los principales componentes de la infraestructura de TI. Plataformas de hardware de computadora, las de sistemas operativos y las de software empresarial. Plataformas de los equipos de cómputo, los procesos de negocios, los políticos, la escultura, y las decisiones generales. Plataformas de las redes y telecomunicaciones, servidores, miembros de la empresa y el internet. Gerente general, gerente administrativo, jefes departamentales y obreros. La infraestructura de TI cuenta con varios impulsores tecnológicos que permiten su desarrollo Determine cuáles son las etapas en la evolución de la infraestructura de TI. La era Metcalfe y era de Moore. La aparición de la web 1.0, web 2.0 web 3.0, web 4.0 y web 5.0. La primera generación, la segunda generación, la tercera generación, la cuarta generación y la quinta generación. La era de las mainframes, la era de la computadora personal, la cliente/servidor, la de la computación empresarial, y la de computación móvil y en la nube. La infraestructura de TI cuenta con varios impulsores tecnológicos que permiten su desarrollo Determine cuáles los impulsores tecnológicos en la evolución de la infraestructura de TI. El internet, las bases de datos, los lenguajes de programación y sus programadores. La era de las mainframes, la era de la computadora personal, la cliente/servidor, la de la computación empresarial, y la de computación móvil y en la nube. La ley Metcalfe, la ley del almacenamiento digital masivo y la ley de Moore. Buena administración, un SI en la empresa y la cultura organizacional bien aplicada a esta. La administración de la infraestructura de TI tiene varios desafíos. Marque cuáles son los principales desafíos de administrar la infraestructura de TI. Llevar un registro de todos los clientes que posee la empresa, lidiar con el cambio de la infraestructura y saber cuándo lanzar una nueva promoción. Lidiar con el cambio en la plataforma, con la infraestructura, la gestión y la gobernanza de la infraestructura, así como con la realización de inversiones inteligentes en infraestructura. Saber lo que quiere el cliente. Únicamente el decidir qué decisión tomar y que sea la más beneficiosa para la empresa. La administración de la infraestructura de TI tiene varios desafíos. Marque cuáles son las soluciones gerenciales para los principales desafíos que presenta la administración de la infraestructura de la TI. Evitar los cambios de plataformas, de infraestructura, de la gestión y la gobernanza de la infraestructura, así como evitar la realización de inversiones innecesarias en infraestructura. Utilizar un modelo de la ley de Metcalfe para determinar cuánto invertir en infraestructura de TI y en dónde realizar inversiones estratégicas de infraestructura, además de establecer el costo total de propiedad de los activos de tecnología de la información mediante la ley de Moore. Utilizar un modelo de fuerzas competitivas para determinar cuánto invertir en infraestructura de TI y en dónde realizar inversiones estratégicas de infraestructura, además de establecer el costo total de propiedad de los activos de tecnología de la información. Evitar la implementación de los avances tecnológicos en plataformas e infraestructura, de la gestión y la gobernanza de la infraestructura, así como evitar la realización de inversiones innecesarias en infraestructura. El software empresarial se basa en una suite de módulos de software integrados y una base de datos central común. La base de datos recolecta los datos de varias aplicaciones y también alimenta de datos a estas aplicaciones, que pueden soportar casi todas las actividades de negocios internas de una organización. Cuando un proceso introduce nueva información, ésta se pone de inmediato a disposición de otros procesos de negocios. Determine cómo ayudan los sistemas empresariales a que las empresas logren una excelencia operacional. Los sistemas empresariales apoyan la centralización organizacional al implementar estándares de datos y procesos de negocios uniformes en toda la compañía. Los sistemas empresariales únicamente ayudan a los gerentes a evaluar el desempeño de sus empleados y mejorar su producción o calidad de servicios que brinden. Los sistemas empresariales ayudan a las empresas a estar interconectadas entre sí con el fin de compartir información que pueda apoyar a la toma de decisiones. Los sistemas empresariales apoyan la centralización organizacional al implementar estándares de calidad y procesos de negocios uniformes en el departamento de desarrollo. El software empresarial se basa en una suite de módulos de software integrados y una base de datos central común. La base de datos recolecta los datos de varias aplicaciones y también alimenta de datos a estas aplicaciones, que pueden soportar casi todas las actividades de negocios internas de una organización. Cuando un proceso introduce nueva información, ésta se pone de inmediato a disposición de otros procesos de negocios. Determine cómo ayudan los sistemas empresariales a que las empresas logren una excelencia operacional. Los sistemas empresariales apoyan la centralización organizacional al implementar estándares de datos y procesos de negocios uniformes en toda la compañía. Los sistemas empresariales únicamente ayudan a los gerentes a evaluar el desempeño de sus empleados y mejorar su producción o calidad de servicios que brinden. Los sistemas empresariales ayudan a las empresas a estar interconectadas entre sí con el fin de compartir información que pueda apoyar a la toma de decisiones. Los sistemas empresariales no solo ayudan a los gerentes a evaluar el desempeño de sus empleados y mejorar su producción o calidad de servicios que brinden sino a los competidores a medir el mercado. Los sistemas de administración de la cadena de suministro siguen un proceso para el flujo de información de modo que la puedan utilizar para tomar mejores decisiones sobre cuándo y qué tanto comprar, producir o enviar. Determine cómo ayudan los sistemas empresariales a que las empresas logren una excelencia operacional. No siguen un proceso para que el flujo de información se lleve con normalidad. Disminuyen el flujo de información entre los miembros de la cadena de suministro. Automatizan el flujo de información entre los miembros dela empresa. Automatizan el flujo de información entre los miembros de la cadena de suministro. Los CRM o sistemas de administración de relaciones con el cliente ayudan a estos a que las firmas logren intimidad con sus clientes Determine cómo lo hacen. Los CRM no son sistemas de administración de relaciones con el cliente. Realizan llamadas telefónicas periódicamente. Integran y automatizan los procesos que interactúan de manera directa con los clientes en ventas, marketing y servicio al cliente, para ofrecer una vista a nivel empresarial de los clientes. Automatizan los procesos que interactúan por medio de otros agentes con los clientes en ventas, marketing y servicio al cliente, para ofrecer una vista a nivel empresarial de los empleados. Las aplicaciones empresariales son difíciles de implementar ya que conlleva grandes desafíos Determine cuáles son algunos de esos desafíos de implementar una aplicación empresarial. Inversión en sueldos de nuevos empleados capacitados para la implementación del hardware hasta que la empresa sepa cómo usar el sistema implementado. Grandes inversiones en nuevo software, capacitación de empleados y medición de mejoras como consecuencia de tener una aplicación empresarial. Adquisición de equipos de última tecnología para la implementación del software y mantenimiento del hardware y software. Gran inversión de hardware, capacitación de empleados y medición de mejoras como consecuencia de tener una aplicación empresarial. Los sistemas empresariales cuentan con un conjunto de módulos de software integrados y una base de datos central que permite compartir datos entre muchos procesos de negocios y áreas funcionales diferentes en toda la empresa. Los procesos pueden ser: 1. Procesos financieros y contables 2. Procesos de recursos humanos, procesos de ventas y marketing 3. Procesos de manufactura y producción. 4. Procesos de gestión de comunicaciones 5. Procesos de Mantenimiento de equipos. Determine cuáles son algunos de los principales procesos de negocios soportados por software empresarial. 1, 2, 3. 1, 2, 3, 4. 1, 2, 3, 4, 5. 1, 2, 4. Los programas de administración del conocimiento en los negocios desempeñan un papel muy importante en las organizaciones. Determine cuál es la función que desempeñan la administración del conocimiento y los programas de administración del conocimiento en los negocios. Transferir y aplicar conocimiento en la organización. Crear conocimiento artificial que pueda ser almacenado en bases de datos con el fi n de solucionar problemas de manera muy rápida. Consiste en crear, almacenar, transferir y aplicar conocimiento en la organización. Extraer el conocimiento de los empleados para obtener ventaja competitiva. Existen tres tipos principales de sistemas de administración del conocimiento. Seleccione a que grupo pertenece los tipos de SAC. Sistemas de administración del conocimiento a nivel empresarial, sistemas de trabajo del conocimiento y SRP. Sistemas de administración del conocimiento a nivel empresarial de nivel bajo, sistemas de administración del conocimiento a nivel empresarial de nivel medio y sistemas de administración del conocimiento a nivel empresarial de nivel alto. Existe un solo tipo que son los sistemas de administración del conocimiento a nivel empresarial. Sistemas de administración del conocimiento a nivel empresarial, sistemas de trabajo del conocimiento y técnicas inteligentes. Los sistemas de trabajo del conocimiento (KWS) soportan la creación de nuevo conocimiento y su integración en la organización. Los KWS requieren de un fácil acceso a una base de conocimiento externa; de un poderoso hardware computacional que pueda dar soporte al software con gráficos intensivos, análisis, administración de documentos y herramientas de comunicación, y una interfaz amigable para el usuario. Determine cuáles son los principales tipos de sistemas de trabajo del conocimiento. Los sistemas de diseño auxiliado por computadora (CAD), las aplicaciones de realidad aumentada y los sistemas de realidad virtual. GEARVR, CAD y Aplicaciones en la nube. Los KWS o Knowledge Work Systems y las aplicaciones en realidad aumentada. Los KWS o Knowledge Work Systems y las aplicaciones de proyección financiera. El uso de técnicas inteligentes para administrar el conocimiento ofrece múltiples ventajas. Del siguiente listado: 1. Los sistemas expertos capturan el conocimiento tácito a partir de un dominio ilimitado de otros sistemas y expresan ese conocimiento en forma de reglas. 2. Los sistemas expertos son muy útiles para los problemas de clasificación o diagnosis y el razonamiento con base en el caso representa el conocimiento organizacional como una base de datos de casos que se pueden expandir y refinar de manera continua. 3. Los sistemas expertos capturan el conocimiento tácito a partir de un dominio limitado de pericia humana y expresan ese conocimiento en forma de reglas. Del listado anterior, determine cuáles son los beneficios de negocios al usar técnicas inteligentes para administrar el conocimiento. 1, 2. 2, 3. 1, 3. 1. 2. La administración del conocimiento tiene el fin de transferir el conocimiento Escoja desde donde hasta donde se debe transferir ese conocimiento. Desde el lugar donde se genera (Bases de datos) hasta el lugar en dónde se va a emplear (Empresa). Desde las bases de datos hasta el pensamiento del ser humano. El conocimiento es intransferible y solo se puede generar en el cerebro del ser humano. Desde el lugar donde se genera (Ser humano, y es intangible) hasta el lugar en dónde se va a emplear (Bases de datos para luego usarlo donde se necesite). En su forma más simple, una red consiste de dos o más computadoras conectadas entre sí. La infraestructura de redes para una gran corporación consiste de una gran cantidad de redes de área local vinculadas con otras redes de área local y con redes corporativas en toda la empresa. Del siguiente listado: 1. Computación cliente/servidor 2. Conmutación de paquetes 3. TCP/IP y conectividad 4. Computación en la nube Las redes digitales contemporáneas e Internet se basan en tres tecnologías clave, seleccione cuales son estas tecnologías: 1, 2, 3, 4. 1, 2, 3. 2, 3, 4. 1, 3, 4. Una red de área local (LAN) está diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de media milla o 500 metros. Algunas veces las LAN se describen en términos de la forma en que sus componentes se conectan entre sí, o su topología. Del siguiente listado: 1. Topología de bus 2. Topología de estrella 3. Topología de árbol 4. Topología de anillo Cuáles son las tres topologías importantes de LAN, selecciones la opción que corresponda: 1, 2, 3. 2, 3, 4. 1, 3, 4. 1, 2, 4. En su forma más simple, una red consiste de dos o más computadoras conectadas entre sí. Del siguiente listado: 1. TCP/IP 2. WAN 3. OSI 4. MAN 5. CAN 6. LAN Según su alcance, seleccione del listado anterior cuales son los tipos de redes: 1, 2, 3, 4, 5 ,6. 2, 3, 4, 5, 6. 1, 2, 3, 4, 6. 2, 4, 5, 6. Las redes usan distintos tipos de medios de transmisión, los medios de transmisión son las vías por las cuales se comunican los datos. Del siguiente listado: 1. Cable coaxial 2. Radiofrecuencia 3. Cable de trenzado 4. Fibra óptica De las siguientes opciones, escoja la que contiene todos los medios de transmisión física del listado anterior: 1, 2, 3, 4. 1, 2, 3. 2, 3, 4. 1, 3, 4. Las decisiones se toman en todos los niveles de la empresa y algunas de éstas son comunes, rutinarias y numerosas. A pesar de que el valor de mejorar una sola decisión podría ser pequeño, la mejora de ciento de miles de “pequeñas” decisiones se conjunta para conformar un valor anual significativo para la empresa. Del siguiente listado: 1. Decisiones estructuradas 2. Decisiones semiestructuradas 3. Decisiones parametrizadas 4. Decisiones no estructuradas Seleccione los tipos de decisiones. 1, 2, 3, 4. 1, 2, 4. 2, 3, 4. 1, 3, 4. Las decisiones se toman en todos los niveles de la empresa y algunas de éstas son comunes, rutinarias y numerosas. A pesar de que el valor de mejorar una sola decisión podría ser pequeño, la mejora de ciento de miles de “pequeñas” decisiones se conjunta para conformar un valor anual significativo para la empresa. Tomar una decisión es un proceso que consta de varios pasos. Del siguiente listado: 1. La inteligencia 2. La responsabilidad 3. El diseño 4. La elección 5. La implementación Seleccione la opción que contiene los pasos correctos según el listado anterior: 1, 2, 3, 4, 5. 1, 2, 3, 4. 2, 3, 4, 5. 1, 3, 4, 5. Los sistemas de información no son útiles para todos los roles gerenciales. Y en esos roles gerenciales en donde los sistemas de información podrían mejorar las decisiones, las inversiones en tecnología de la información no siempre producen resultados positivos. Del siguiente listado: 1. Filtros gerenciales 2. Calidad de la información 3. Cultura organizacional 4. Falta de presupuesto Seleccione la opción que contiene las razones principales por lo que las inversiones en TI no siempre producen resultados positivos son. 1, 2, 3. 2, 3, 4. 1, 3, 4. 1, 2, 3, 4. “Inteligencia de negocios” es un término utilizado tanto por los distribuidores de hardware y software como por los consultores de tecnología de la información para describir la infraestructura para almacenar, integrar, crear informes y analizar los datos que provienen del entorno de negocios. Del siguiente listado: 1. Conjunto de herramientas de análisis de negocios 2. Usuarios y métodos gerenciales 3. Datos del entorno de negocios 4. Plataforma de entrega: MIS, DSS, ESS Seleccione la opción que contiene elementos que conforman el entorno de inteligencia de negocios según el listado anterior: 1, 2, 3. 2, 3, 4. 1, 3, 4. 1, 2, 3, 4. La inteligencia y el análisis de negocios prometen entregar la información correcta y casi en tiempo real a los encargados de tomar decisiones; las herramientas analíticas les ayudan a comprender con rapidez la información y a tomar las acciones correspondientes. Del siguiente listado: 1. Informes estructurados 2. Informes de producción 3. Desglose (drill down) 4. Informes parametrizados Seleccione la opción que contiene del listado anterior las funcionalidades analíticas que ofrecen los sistemas de inteligencia de negocios para lograr estos fines: 1, 2, 3. 2, 3, 4. 1, 3, 4. 1, 2, 4. Una organización es una estructura constituida por recursos del entorno, mano de obra, capital, productos o servicios, entre otros. Del siguiente listado: 1. Capital 2. Estructura 3. Productos 4. Mano de obra Determine los factores primarios de producción proporcionados por el entorno: 1, 2. 2, 3. 3, 4. 1, 3. 1, 4. Otras características de las organizaciones incluyen sus procesos de negocios, la cultura y las políticas organizacionales, los entornos que las rodean, su estructura, objetivos, circunscripciones y estilos de liderazgo. ¿Cuál de los siguientes ítems no forma parte de las características de una organización?. Estructura organizacional. Políticas organizacionales. Entornos organizacionales. Impactos organizacionales y del comportamiento. Los costos de agencia son los gastos por administrar los empleados de una empresa. ¿Cómo se podría minimizar los costos de agencia?. Aplicando análisis FODA. Aplicando Tecnología de la Información (TI). Contratando menos empleados. Pagando menor sueldo a la administración. En la mayoría de los casos nos encontramos con empresas que sobresalen, a todas estas empresas que les van mejor que las demás se les considera que tienen una ventaja competitiva. Del siguiente listado: 1. Mejor servicio 2. Mejores productos 3. Mejor publicidad en revistas 4. Mejor utilización de la tecnología Identifique los factores que influyen en esta ventaja competitiva: 1, 2, 3. 2, 3, 4. 1, 3, 4. 1, 2, 4. Existe un modelo de fuerza competitiva llamado modelo de Porter, este modelo proporciona una visión general de la empresa, sus competidores y el ambiente de ésta. Del siguiente listado: 1. Nuevos participantes en el mercado, Competidores tradicionales, Clientes 2. Liderazgo de bajo costo, Diferenciación de productos 3. Productos y servicios sustitutos, Proveedores 4. Fortalecimiento de la intimidad con los clientes y empleados, proveedores, productos sustitutos Escoja la opción que contiene las cinco fuerzas competitivas que dan forma al destino de la empresa. 1, 2. 2, 4. 1, 3. 2, 3. Una compañía rentable depende en gran medida de su habilidad para atraer y retener a sus clientes. ¿Cómo podemos medir el poder de los clientes en el mercado?. Cuando los clientes se quejan por el servicio de la empresa. Realizando una encuesta en internet. Cuando tienen muchas compras realizadas en mi empresa. Cuando pueden cambiar con facilidad a los productos y servicios de un competidor. El modelo de la cadena de valor resalta las actividades específicas en las empresas en donde se pueden aplicar mejor las estrategias competitivas y en donde es más probable que los sistemas de información tengan un impacto estratégico. ¿Cuál es la perspectiva de la cadena de valor con respecto a la empresa?. Ve a la empresa como una organización que genera dinero. Ve a la empresa como una serie de actividades básicas que añaden un margen de valor a los productos. Ve a la empresa como una serie de procesos que llevan a cabo la producción. Ve a la empresa como una organización donde trabajan muchas personas. El concepto de un ecosistema de negocios se basa en la idea de la red de calidad, que se pueden caracterizar como aquellos que tienen una o varias empresas clave que dominan el ecosistema y crean las plataformas utilizadas por otras empresas de nicho. ¿Cuál es la principal diferencia de este ecosistema de negocios?. La cooperación se realiza a través de muchas empresas. La cooperación del entorno con la empresa. La cooperación se realiza a través de muchas industrias en vez de muchas empresas. La administración de la empresa y su cadena de valor. Un sistema de información efectivo debe proveer a la empresa información precisa, oportuna y relevante. Se dice que la información es oportuna cuando: Está libre de errores. Está disponible en el momento justo cuando la necesitan. Está almacenada en una base de datos. Los datos son útiles para la toma de decisiones. La redundancia de datos se da cuando existen datos duplicados en diferentes archivos, esto ocurre cuando distintos grupos en una organización recolectan por separado un mismo dato y lo guardan de manera independiente. ¿Cuál es el efecto de tener datos redundantes?. Desperdicio en la capacidad de almacenamiento y la inconsistencia de los datos. Más información para la empresa y ahorro de recursos. Mejor organización y estructura en el sistema de archivos. Información íntegra ya que se guardan datos desde muchas fuentes. Las tablas de bases de datos relacionales se pueden combinar con facilidad para ofrecer los datos requeridos por los usuarios, siempre y cuando dos tablas compartan un elemento de datos común. Del siguiente listado: 1. Proyectar 2. Seleccionar 3. Relacionar 4. Unir ¿Cuáles son las operaciones básicas de un DBMS relacional?. 1, 2, 3. 2, 3, 4. 1, 3, 4. 1, 2, 4. Las herramientas de inteligencia de negocios permiten a los usuarios analizar datos para ver nuevos patrones, relaciones y perspectivas que son útiles para guiar la toma de decisiones. ¿Cuál de las siguientes herramientas permite a los usuarios ver los mismos datos de distintas formas mediante el uso de varias dimensiones?. Minería de datos. Minería de datos y minería Web. Procesamiento analíticos en línea (OLAP). Las bases de datos y Web. Toda empresa sin importar su dimensión debe tener reglas de organización y mantenimiento de los datos ya que son de vital importancia para su funcionamiento. Del siguiente listado: 1. Usuarios que comparten información. 2. El tamaño que debe tener un dato. 3. Donde buscar la información para guardar en la base de datos. 4. Donde distribuir la información. ¿Qué reglas se deben establecer en la política de información de una empresa?. 1, 3. 2, 4. 1, 2. 1, 4. Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización. Del siguiente listado: 1. Renuncia del personal administrativo. 2. La alteración o robo a los sistemas de información. 3. Acceso sin autorización. 4. Un antivirus sin licencia. ¿Cuáles son los riesgos que tiene una organización en sus sistemas de información?. 1, 2. 2, 3. 1, 4. 2, 4. Las redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de intrusos que pueden infiltrarse con facilidad en las redes de área local (LAN). ¿Cuál fue el primer estándar de seguridad desarrollado por Wi-Fi?. WPA. MD5. WPA2. WEP. El delito por computadora se define en el Departamento de Justicia de Estados Unidos como “cualquier violación a la ley criminal que involucra el conocimiento de una tecnología de computadora para su perpetración, investigación o acusación”. ¿Cuál de los siguientes delitos esta entre los que usan el computado como blanco?. Violar la confidencialidad de los datos computarizados protegidos. Robo de secretos comerciales. Uso del correo electrónico para amenazas o acoso. Copia sin autorización de software o propiedad intelectual. Las firmas se enfrentan a nuevas obligaciones legales en cuanto a la a la retención, el almacenaje de registros electrónicos y la protección de la privacidad. La ley de Gramm-Leach-Bliley es la que: Requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de sus transacciones. Impone responsabilidad a las empresas y sus administraciones de salvaguardar la exactitud e integridad de la información. Requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de sus clientes. Impone reglas y procedimientos sobre la seguridad y privacidad médicas. La seguridad informática debe asegurar la confidencialidad de la información, para esto existen métodos de encriptación que se encargan de transformar texto o datos comunes en texto cifrado. El protocolo de Capa de Protección Segura (SSL) es aquel que: Encripta los datos del lado del cliente. Establece una conexión segura entre cliente / servidor. Encripta mensajes individuales. Encripta los datos del lado del servidor. El comercio electrónico se refiere a las compras y demás transacciones que se hacen por medio de internet. ¿Cuál de los siguientes ítems no es una característica del comercio electrónico?. La ubicuidad. Alcance global. Comunicación vendedor/cliente. Personalización/adaptación. Proveer un tipo especial de navegador para los dispositivos inteligentes equipados con un sistema de posicionamiento global. El anterior enunciado hace referencia a: Los anuncios móviles. Los servicios bancarios y financieros. Los servicios de compra directa. Los servicios basados en la ubicación. Para la creación de un sitio de comercio electrónico exitoso se requiere de un extenso conocimiento de los aspectos de negocios, tecnológicos y sociales. ¿Cuáles son los desafíos gerenciales más importantes para tomar esta decisión?. Tener en cuenta el tiempo y el dinero que supone la creación del sitio. Desarrollar una clara comprensión de los objetivos de negocios. Buscar a los mejores profesionales para la creación del sitio. Elegir la tecnología correcta para lograr los objetivos de negocio. Hay diferentes formas de crear y mantener un sitio web, esto depende del recurso económico que se tiene disponible. Las opciones están desde lo más económico que resulta para la empresa: Subcontratar-En la misma empresa. Subcontratar-Comprar. Desarrollo personalizado. Comprar-En la misma empresa. Teniendo en cuenta la terminología que se utiliza en teoría de grafos. Identifique la definición correcta de un grafo: Un diagrama compuesto de nodos y conexiones. Un conjunto de vértices y aristas, tal que cada arista está asociada a un par. Múltiples nodos denominados vértices y caminos denominados arcos. Un dibujo matemático que se emplea para modelar problemas de la vida real. Teniendo en cuenta la terminología que se utiliza en teoría de grafos. Identifique la definición correcta de grafo bipartito: Un grafo G=(V,E) compuesto por subconjuntos de vértices V1 y V2 (cualquiera posiblemente vacío) de V, tal que ????1 ∩ ????2 = ∅, ????1 ∪ ????2 =. Un grafo G=(V,E) compuesto por subconjuntos de vértices V1 y V2 (cualquiera posiblemente vacío) de V, tal que ????1 ∩ ????2 = ∅,. Un grafo G=(V,E) que se puede particionar en dos subconjuntos de vértices V1 y V2 (cualquiera posiblemente vacío) de V, tal que. Un grafo que se puede particionar en dos subgrafos no conectados entre sí. Según la definición estudiada de trayectoria de un grafo. Indique cuál de las opciones es la que mejor define el concepto de trayectoria de un vértice v0 a vn: Un camino consecutivo de aristas consecutivas desde v0 a vn. es una sucesión de longitud n, alternante de n + 1 vértices y n aristas que comienza en el vértice v0 y termina en el vértice vn. Es un camino de nodos alternantes y consecutivos desde v0 a vn. Es un conjunto de n-1 nodos alternantes y consecutivos desde v0 a vn. Considere el siguiente grafo: Seleccione la opción correcta que demuestre por qué este grafo no es bipartito: Porque no posee vértices adyacentes. Porque existe una contradicción en cuanto a la pertenencia de los vértices v4, v5, y v6 a los subconjuntos V1 y V2, considerados como la partición del grafo bipartito. Porque no se puede separar los vértices contiguos. Porque en un grafo completo (fuertemente conexo) no es posible separar a los vértices de manera bipartita. A partir de los conocimientos adquiridos durante el curso. Elija la opción que mejor defina a un árbol binario. Un árbol binario es un árbol con raíz en el que cada vértice tiene ningún hijo, un hijo o dos hijos. Un conjunto finito de vértices todos conectados. Dos subconjuntos de vértices que se interconectan a través de aristas externas e incidentes solo en estos. Un conjunto infinito de vértices todos conectados. A partir de las definiciones conocidas de árbol. Determine que opción se ajusta más a la definición correcta de árbol. es una estructura de datos en la informática. Un árbol T (libre) es un grafo simple que satisface lo siguiente: si v y w son vértices en T, existe una trayectoria simple única de v a w. Es un cojunto de vértices y aristas que insiden entren sí para formar un modelo con forma arbórea. Es un ciclo hamiltoniano y a la vez de Euler. Un ciclo de Euler es una trayectoria en la que el vértice de inicio y fin es el mismo, sin aristas repetidas, y donde se incluyen todas las aristas y vértices del grafo. Considere el siguiente grafo Seleccione la opción correcta que explique por qué dicho grafo no contiene un ciclo de Euler. Porque el grafo contiene un número impar de vértices. Porque el grado de todos los vértices es un número par. Porque el grado de todos los vértices es un número impar. Porque el grado de todos los vértices es un número primo. En honor a Hamilton, un ciclo en un grafo G que contiene cada vértice en G justo una vez, excepto por el vértice inicial y final que aparece dos veces, recibe el nombre de ciclo hamiltoniano. Considere el siguiente grafo. Seleccione la opción que justifique de manera más completa, por qué no contiene un ciclo hamiltoniano. Porque el vértice v5 está conectado a v2 y v4, y no a v1. Existe un único camino de v4 a v2, y el número de vértices es impar. Porque se debe garantizar 5 aristas en total, siendo el grado de cada vértice un número par, y al eliminar cualquiera de las incidentes en los vértices v2 y v4, entonces v1, v3, o v5 se quedan con solo una. Porque se debe garantizar 5 aristas en total, siendo el grado de cada vértice un número impar, y al eliminar cualquiera de las incidentes en el vértice v5, entonces v2 se queda con solo dos aristas. Sea un grafo T de n vértices. Determine que opción resulta equivalente a la definición de árbol. T es conexo y con ciclos. T es conexo con n-1 aristas. T es acíclico y contiene n aristas. T es acíclico y contiene n-1 aristas. Considere el siguiente grafo G. Seleccione la opción que argumente por qué el grafo formado por las aristas de líneas sólidas constituye un árbol de expansión. Porque se trata de un subgrafo de G que contiene a todos los vértices de G. Porque se trata de un grafo no conexo. Porque se trata de un grafo conexo acíclico que contiene a todos los vértices del grafo G. Porque se trata de un grafo no cíclico. Para determinar los máximos y mínimos de un determinado problema se lo puede obtener por medio de las derivadas De todos los rectángulos de perímetro 8 calcular el que tiene el área máxima. x=2 & y=4. x=2 & y=2. x=2.5 & y=2.5. x=1.5 & y=3.5. La derivada de tercer orden de: x^2 e^2x Considere las reglas: del producto y de la cadena. 3e^2x. 6e^2x. 2xe^2x+2x^2 e^2x. 2^3 e^2x. Utilice el método de integración por partes para calcular la integral El método de integración por partes se aplica cuando el integrando se puede expresar como el producto una función por el diferencial de otra. (x-1)e^x. x^2/2 + e^x. x^2/2.e^2x. xe^x. Considere la integral: . Descomponga en fracciones parciales el integrando para determinar la primitiva. Cuando el cociente de polinomios es tal que el grado del que está en denominador es mayor que el que está en el numerador, se descompone en fracciones parciales. 1/2 x^2+ln(x-1)+1/x. x^3/3+ln(x)+x^(-1). x^3/3+ln(x^2 )+x^4. x^3/3+ln(x)+x^(-3). Considere la integral definida: Calcule el área bajo la curva. Donde ( Pi= π). 1/24 π^3 -1. 1/2 π. 1/2 π^3. 1/2 π^3+3. Determine el centro de gravedad o centro de masa de una lámina semicircular de radio r. En efecto, el centro de masa de una lámina o pieza cualquiera sea, cuya densidad es uniforme en todo el intervalo [a, b] puede ser considerado por el punto cuyas coordenadas ((x,) ̂(y ) ̂ ) están dadas por las integrales x ̂=1/A ∫_a^b▒〖xf(x)dx〗 , y ̂=1/A ∫_a^b▒〖1/2 〖(f(x))〗^2 dx〗. (0;4/3π r). (0;4r^2). (0;4/3 r). (2;4/3π r). Un sistema de alarma para el cinturón de seguridad. Seleccionar opción correcta. Interruptor de puesta en marcha [ Alto ( 0 ) = Encendido ( On ) ; Bajo ( 1) = Apagado ( Off ) ] Cinturón de Seguridad [ Alto ( 0 ) = Desabrochado ; Bajo ( 1 ) = Abrochado ]. Interruptor de puesta en marcha [ Alto ( 1 ) = Encendido ( On ) ; Bajo ( 0 ) = Apagado ( Off ) ] Cinturón de Seguridad [ Alto ( 1 ) = Desabrochado ; Bajo ( 0 ) = Abrochado ]. Interruptor de puesta en marcha [ Alto ( 1 ) = Encendido ( On ) ; Bajo ( 0.5 ) = Apagado ( Off ) ] Cinturón de Seguridad [ Alto ( 1 ) = Desabrochado ; Bajo ( 0 ) = Abrochado ]. Interruptor de puesta en marcha [ Alto ( 1.5 ) = Encendido ( On ) ; Bajo ( 0 ) = Apagado ( Off ) ] Cinturón de Seguridad [ Alto ( 1 ) = Desabrochado ; Bajo ( 0 ) = Abrochado ]. Aplicar la Ley Distributiva para tres variables Seleccionar opción correcta. Aplicar la operación OR a dos o más variables y luego aplicar la operación AND al resultado de la operación y a otra variable aislada, es equivalente a aplicar la operación AND a la variable aislada con cada uno de los sumandos y luego aplicar la operación OR a los productos resultantes. Esta ley también expresa el proceso de sacar factor común, en el que la variable común se saca como factor de los productos parciales. Aplicar la operación OR a dos o más variables y luego aplicar la operación AND al resultado de la operación y a otra variable aislada, es equivalente a aplicar la operación AND a la variable aislada con cada uno de los sumandos y luego aplicar la operación OR a los productos resultantes. Esta ley también expresa el proceso de sacar promedio común, en el que la variable común se saca como factor de los productos parciales. Aplicar la operación OR a dos o más variables y luego aplicar la operación AND al resultado de la operación y a otra variable aislada, es equivalente a aplicar la operación AND a la variable aislada con cada uno de los sumandos y luego aplicar la operación OR a los productos resultantes. Esta ley también expresa el proceso de sacar promedio ponderado, en el que la variable común se saca como factor de los productos parciales. Aplicar la operación OR a dos o más variables y luego aplicar la operación AND al resultado de la operación y a otra variable aislada, es equivalente a aplicar la operación AND a la variable aislada con cada uno de los sumandos y luego aplicar la operación OR a los productos resultantes. Esta ley también expresa el proceso de sacar suma de productos, en el que la variable común se saca como factor de los productos parciales. Dado el modelo matemático siguiente max →z=60x_1+30x_2 sa:3x_1≤18 3x_2≤12 6x_1+8x_2≥48 x_1,x_2≥0 Determine qué tipo de solución presenta: Una solución óptima. Multiples soluciones óptimas. Infinitas soluciones. No tiene solución. Una Pastelería produce como mínimo 1000 tarta diarias de Vienesa y Real. La elaboración de una Vienesa cuesta $0,54 y de una Real $0,43. Plantee el modelo matemático que determine cuántas unidades de cada tipo deben producirse para obtener un máximo de ganancias, sabiendo que la Pastelería dispone de $2 000 diarios para invertir en la producción y que la venta de una Vienesa deja una ganancia de $0.30 que representa el doble que lo que se gana con la venta de una tarta Real. Determine cuál es la función objetivo: max z=1000x_1+2000x_2. max z=0,54x_1+0,43x_2. max z=0,30x_1+0,15x_2. max z=0,30x_1+0,60x_2. En un problema de programación lineal entera en el cual se requiere que solo algunas de las variables sean números enteros Identifique como se llama: Problema discreto programación lineal. Problema combinado sin programación lineal. Problema mixto de programación lineal. Problema binario de programación lineal. Si la relajación continua de un modelo de Programación Entera en 2 variables proporciona 2 soluciones fraccionarias, Determine cual variable es recomendable comenzar a ramificar con el método Branch and Bound: No se puede ramificar ninguna de las dos variables. El método Branch and Bound no se utiliza para estos casos. Cualquiera de las dos variables. La variable más negativa. Las soluciones factibles de un problema de transporte balanceado Determine porque se caracterizan. Cada demanda se cubre solo con una única oferta. Se tiene que cubrir todas las demandas con todas las ofertas. Todas las demandas tienes que ser cubiertas por una única oferta. Las ofertas tienen que cubrir solo una parte de las ofertas. Cuando existen múltiples soluciones en un problema de programación lineal Determine como se identifica a través del método Simplex. Cuando en la iteración optima el costo reducido (Rj) de alguna de las variables básicas es 0. Existe solo una variable que puede entrar en base. cuando la solución básica factible inicial solo contiene variables de holgura. la función objetivo tiene coeficientes negativos. Al algoritmo de Dijkstra utiliza una serie de pasos lógicos Determine para que tipo de problemas. problemas de inventario. Problemas con soluciones degeneradas. Análisis de sensibilidad. problemas de trayectoria. El análisis de sensibilidad se realiza para investigar el efecto que provoca en la solución óptima el cambio de algunos parámetros Determine que parámetro se estudian. Solo Variables de decisión. Coeficiente de la función objetivo cj y términos independientes de las restricciones bj. Variables de decisión y coeficientes de la función objetivo cj. Variables de decisión y términos independientes de las restricciones bj. Simplifique el siguiente circuito lógico. a. Z=A(B ̅ +C). Z= ̅ACA+ ̅AC ̅B+ ̅AC ̅D+ ̅AB ̅C ̅D+A ̅BC. |