option
Cuestiones
ayuda
daypo
buscar.php

Preguntas Específicas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Preguntas Específicas

Descripción:
se trata de todas

Fecha de Creación: 2022/04/07

Categoría: Otros

Número Preguntas: 304

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Considere las tablas y su relación mostradas en la siguiente figura: Considere que la base de datos será utilizada en un sistema de facturación para la venta de productos. La interfaz de usuario está diseñada de forma que el usuario selecciona el encabezado de la factura y el software muestra los detalles de factura asociados al encabezado seleccionado. Se desea lograr la máxima velocidad de acceso a los detalles de las facturas ¿sobre cuál o cuáles campos crearía un índice agrupado para la tabla DETALLE_FACTURA?. Sobre los campos IDDETALLE_FACTURA e IDFAC, en ese orden, pues el campo IDDETALLE_FACTURA es la clave principal de la tabla DETALLE_FACTURA y el campo IDFAC es el campo de relación con la tabla FACTURA. Un índice agrupado en base a estos campos mejora sustancialmente la velocidad para localizar los detalles de factura asociados a una factura. Tal índice es más veloz que un índice agrupado basado sólo en el campo IDFAC. Sobre el campo IDDETALLE_FACTURA, pues es la clave principal de la tabla DETALLE_FACTURA y el índice agrupado en base a este campo es indispensable para la restricción de clave principal. Sobre los campos IDFAC e IDPROD, ya que son los campos de relación con las tablas FACTURA y PRODUCTO respectivamente. Un índice agrupado en base a estos campos proporciona la mayor velocidad de acceso a los detalles de factura. Sobre el campo IDFAC, ya que es el campo de relación con la tabla FACTURA. Un índice agrupado en base a este campo proporciona la mayor velocidad de acceso a los detalles de factura.

Considere las tablas y sus relaciones mostradas en la siguiente figura ¿Cuáles de las siguientes opciones contienen código que provoca una reorganización de todos los índices de las tablas mostradas?. A. B. C. D. Ninguna de las opciones contiene código para regenerar o reorganizar todos los índices de las tablas mostradas.

Usted administra un sistema contable en línea. El sistema contiene una base de datos con información de varios periodos fiscales y de cada periodo existen un promedio de 15 millones de registros, pero sólo se accede en línea a la información del periodo fiscal vigente, para consulta, adición, eliminación y actualización de registros. La información de los periodos fiscales anteriores es accedida desde una aplicación de escritorio sólo por el contador general de la empresa. El sistema en línea se ha ralentizado. Conector ¿Cuál de las siguientes opciones es la ideal para mejorar la velocidad de acceso a la información en línea?. Crear vistas indexadas. Crear particiones horizontales. Crear particiones verticales. Incorporar bases de datos espejo.

En una tabla de SQL SERVER 2019, se tiene un campo de tipo INT con la propiedad IDENTITY establecida para iniciar en 1 con incrementos de 5. Este campo tiene asociado un índice CLUSTERED con un valor FILLFACTOR de 70 Conector Cuando se inserta registros en la tabla ¿en qué parte del índice se agregan?. Siempre al final. Siempre al inicio. En el 30% final. En el 30% inicial.

Con frecuencia es necesario establecer un mecanismo de auto enumeración en las tablas de una base de datos. En SQL SERVER 2019 se logra aquello mediante la propiedad IDENTITY de las columnas de las tablas, bajo ciertas condiciones. Las columnas en las que se establece esta propiedad se dice que son columnas de identidad. Conector ¿Respecto a la propiedad IDENTITY de las columnas, cuál de las siguientes aseveraciones es cierta?. En una tabla se puede establecer la propiedad IDENTITY para varias columnas, siempre que sean de algún tipo numérico. Una tabla permite establecer la propiedad IDENTITY para varias columnas, con la restricción de que sean de algún tipo numérico, excepto aquellos que aceptan decimales como float o real. En cada tabla se puede establecer la propiedad IDENTITY solo para una columna y esta debe ser de algún tipo numérico excepto aquellos que aceptan decimales como float o real. Una tabla puede contener varias columnas IDENTITY, con la restricción de que deben ser creadas al mismo tiempo y sean de algún tipo numérico que acepte sólo enteros.

En el proceso de instalación de SQL SERVER se debe elegir el modo de autenticación que permitirá la instancia que se está instalando. Esta configuración requiere conocimiento previo, dado que la interfaz de instalación no siempre muestra información detallada sobre el alcance o impacto de cada opción. Conector ¿Cuál de las siguientes aseveraciones sobre los modos de autenticación en SQL SERVER es verdadera?. El modo de autenticación Mixto requiere que se especifique una clave inicial para el usuario sa al momento de la instalación de SQL SERVER. El modo de autenticación de Windows aplica las seguridades del usuario actual de Windows al usuario sa. El modo de autenticación Mixto no permite aplicar las políticas de seguridad de claves. El modo de autenticación Mixto requiere que se especifique una clave inicial para el usuario actual de Windows al momento de la instalación de SQL SERVER.

En una base de datos de SQL SERVER 2019 se ha particionado una tabla utilizando una función de partición y un esquema de partición creados creada con el siguiente código: CREATE PARTITION FUNCTION [FUNCION_PARTICION_REGISTROS_MATERIA](int) AS RANGE LEFT FOR VALUES (100, 200, 300) GO CREATE PARTITION SCHEME [PARTICIONAMIENTO_REGISTROS_MATERIAS] AS PARTITION [FUNCION_PARTICION_REGISTROS_MATERIA] TO ([PRIMARY], [G1], [G2], [G3]) GO La tabla que se ha particionado mediante el campo IDMATERIA tiene la siguiente estructura Cuáles de las siguientes aseveraciones son ciertas respecto a la configuración de partición descrita?. Los registros de la tabla NOTA se distribuyen en los filegroups de la siguiente forma: • Registros con IDMATERIA entre -∞ y 99 van al filegroup PRIMARY • Registros con IDMATERIA entre 100 y 199 van al filegroup G1 • Registros con IDMATERIA entre 200 y 299 van al filegroup G2 • Registros con IDMATERIA entre 300 y +∞ van al filegroup G3. Una tabla ASISTENCIA que posee un campo IDASISTENCIA de tipo INT, Puede ser particionada través de ese campo con el esquema de partición PARTICIONAMIENTO_REGISTROS_MATERIAS. Una tabla ASISTENCIAS que posee un campo IDPERIODO_LECTIVO de tipo BIGINT puede ser particionada con el esquema de partición PARTICIONAMIENTO_REGISTROS_MATERIAS, a través de ese campo, con la restricción de que sólo se particionan los registros cuyos valores están entre los rangos especificados en la función de partición vinculada al esquema y los demás registros van al filegroup por defecto. Los registros de la tabla NOTA se distribuyen en los filegroups de la siguiente forma: • Registros con IDMATERIA entre -∞ y 100 van al filegroup PRIMARY • Registros con IDMATERIA entre 101 y 200 van al filegroup G1 • Registros con IDMATERIA entre 201 y 300 van al filegroup G2 • Registros con IDMATERIA entre 301 y +∞ van al filegroup G3.

En una base de datos de SQL SERVER 2019 se ha particionado una tabla utilizando una función de partición y un esquema de partición creados creada con el siguiente código: CREATE PARTITION FUNCTION [FUNCION_PARTICION_REGISTROS_MATERIA](int) AS RANGE RIGHT FOR VALUES (100, 200, 300) GO CREATE PARTITION SCHEME [PARTICIONAMIENTO_REGISTROS_MATERIAS] AS PARTITION [FUNCION_PARTICION_REGISTROS_MATERIA] TO ([PRIMARY], [G1], [G1], [G3]) GO Conector ¿Cuáles de las siguientes aseveraciones son ciertas respecto a la configuración de partición descrita?. Existen 3 rangos de partición distribuidos de la siguiente forma: • Rango 1: desde -∞ 100 hasta 199 • Rango 2: desde 100 hasta 199 • Rango 3: desde 200 hasta 299. El esquema de partición creado es erróneo porque contempla el filegroup (grupo de archivos) G1 dos veces. Existen 4 rangos de partición distribuidos de la siguiente forma: • Rango 1: desde -∞ 100 hasta 100 • Rango 2: desde 101 hasta 200 • Rango 3: desde 201 hasta 300 • Rango 4: desde 301 hasta +∞. Existen 4 rangos de partición distribuidos de la siguiente forma: • Rango 1: desde -∞ hasta 99 • Rango 2: desde 100 hasta 199 • Rango 3: desde 200 hasta 299 • Rango 4: desde 300 hasta +∞.

Considere las siguientes tablas y sus relaciones en una base de datos Conector ¿Qué ocurre cuando se ejecuta una instrucción de manipulación de datos DELETE FROM para eliminar una factura?. Se ejecuta el trigger ELIMINAR_DETALLES_FACTURAS, luego se ejecuta el trigger ELIMINAR_DETALLES_FACTURAS_EN_LUGAR_DE, pero no se elimina la factura. Se ejecuta el trigger ELIMINAR_DETALLES_FACTURAS_EN_LUGAR_DE, mas no se elimina la factura. Se ejecuta el trigger ELIMINAR_DETALLES_FACTURAS y desencadena un error, pero no se elimina la factura. Se ejecuta el trigger ELIMINAR_DETALLES_FACTURAS, luego se ejecuta el trigger ELIMINAR_DETALLES_FACTURAS_EN_LUGAR_DE, luego se elimina la factura. Se ejecuta el trigger ELIMINAR_DETALLES_FACTURAS_EN_LUGAR_DE y a continuación se elimina la factura.

Cada base de datos dentro de una instancia de SQL Server tiene una configuración de propiedad denominada modelo de recuperación. El modelo de recuperación determina el seguimiento de cambios ante los diversos comandos DML o DLL y los tipos de copias de seguridad que puede realizar en una base de datos ¿En cuál modelo de recuperación debe estar una base de datos para que se puedan realizar respaldos completos, diferenciales o del log de transacciones, en base a los cuales se pueda restaurar la base de datos a su estado en un punto en el tiempo, considerando que se pueden haber ejecutado transacciones mínimamente registradas, como CREATE INDEX y BULK INSERT, o realizado cambios en las estructuras de las tablas?. BULK-LOGGED. FULL. SIMPLE o FULL, ambos modos son útiles para restaurar la base de datos a un punto en el tiempo. SIMPLE.

Algunos conceptos respecto a las aplicaciones distribuidas, suelen confundir A continuación, se listan algunos conceptos con algunas definiciones: a) Computación distribuida b) Sistema Distribuido c) Computación paralela d) Cloud computing 1) Un ejemplo de este tipo de computación es lo que ofrece Google Apps, que incorpora desde un navegador hasta el almacenamiento en sus propios servidores. 2) Consiste en la explotación de varios procesadores para que trabajen de forma conjunta en la resolución de un problema computacional. 3) Es computación con procesadores geográficamente dispersos. 4) una colección de computadoras independientes que aparecen ante los usuarios del sistema como una única computadora. a-3, b-4, c-2, d-1. a-1, b-4, c-3, d-2. a-2, b-4, c-1, d-3. a-1, b-2, c-3, d-4.

Las arquitecturas de las aplicaciones suelen determinar el éxito o fracaso de su desarrollo y de su implementación. Los elementos básicos (elementales) de la arquitectura de los objetos distribuidos, son: Servidor de objetos, registro de objetos, y objeto cliente. Servidor de objetos, registro de objetos, servidor web, cliente (objeto cliente). Servidor de objetos, gestor de URL, registro de objetos, objeto cliente. Servidor de objetos, Middleware o servidor de aplicaciones, registro de objetos, objeto cliente.

Al ocurrir cierto evento, el servidor realiza una devolución de llamada a cada cliente interesado Determine en base a las características avanzadas de RMI según corresponda el enunciado. Callback cliente. Descarga de resguardo. Gestores de seguridad. Callback servidor.

En las aplicaciones de internet han surgido una gran cantidad de protocolos y conjuntos de herramientas como los APPLETS Según las aplicaciones de internet APPLETS, es: Páginas Web que contengan gráficos animados o información interactiva. Son clases Java diseñadas para responder a solicitudes HTTP en el contexto de una aplicación web. Son clases Java solicitadas por el navegador a un servidor web utilizando el protocolo HTTP y ejecutadas a continuación por la máquina virtual de Java en el entorno del navegador. Implementación del patrón de diseño "front controller", que también implementan otros frameworks MVC.

Los servlets son otro tipo de programa Java., son extensiones del servidor y son ejecutados en la máquina servidora. Entre los métodos especificados con cada objeto servlet están: Petition(), Answer(), Finished(). Init(), Shutdown(), Service(). Petition(), Answer(), Destroy(). Answer(), Shutdown(), Service().

El servidor y el cliente intercambian mensajes de acuerdo a protocolos estándares desarrollados para los servicios web, estos incluyen una jerarquía de protocolos. A continuación, se listan algunos protocolos: a. Capa de red b. Capa de transporte c. Protocolo de descubrimiento de servicios d. Capa de mensajería e. Capa de aplicación f. Capa de descripción del servicios La jerarquía de protocolo más acertada, es: a,b,f,c,d,e. e,c,f,d,b,a. e,d,c,f,b,a. b,c,f,d,e,a.

La máquina virtual Java permite que una aplicación tenga múltiples hilos ejecutando concurrentemente.. Determine que opción corresponde a la imagen. Aplicación sencilla que crea tres hilos utilizando una subclase de la clase servlet. Aplicación sencilla que crea tres hilos utilizando una implementación de la interfaz runnable. Aplicación sencilla que crea tres hilos utilizando una subclase de la clase thread. Aplicación sencilla que crea dos hilos utilizando una subclase de la clase thread.

Código de países individuales basados en la organización de estándares internacionales Identifique las naciones correspondientes a los siguientes códigos: .ar, .be, .br, .ch, .cu, .es. Argentina, Bélgica, Brasil, Suiza, Cuba, España. Argentina, Bermudas, Brasil, Chad, Cuba, Etiopia. Argentina, Belice, Brasil, Chad, Cuba, Ecuador. Argentina, Bahamas, Brasil, Suiza, Cuba, España.

API de sockets biblioteca de programación que proporcionaba la funcionalidad de IP A continuación, se listan algunas versiones de API con algunas sistemas: a) UNIX 1) Bibliotecas de programación b) PC personales MS-DOS, WINDOWS 2) Unix de Berkeley c) Windows 3) Winsock. a-3, b-1, c-2. a-2, b-1, c-3. a-1, b-2, c-3. a-2, b-3, c-1.

La extensión de sockets seguros de Java (JSSE, Java Secure Socket Extensión) es un conjunto de paquetes de Java que posibilita las comunicaciones seguras en Internet. A continuación, se listan algunas características: a. Implementa una versión de los protocolos SSL y TLS b. Incluye herramientas para el cifrado de datos c. Integridad de mensajes d. Autenticación de cliente e. Autenticación del servidor. f. No soporta una comunicación orientada a conexión. a, b, f, c, d, e. a, b, c, d, e. e, d, c, f, b, a. b, c, f, d, e.

Es importante recordar que el servidor de objeto proporciona una interfaz remota que declara los métodos que un cliente de objeto puede invocar. Cuál es el método que corresponde según la imagen, es: Método remoto invocado por un servidor que realice un callback al cliente que implementa esta interfaz. Interfaz stream de cliente, método remoto es invocado por un callback de servidor. Servidor remoto, devuelve un mensaje al servidor. Método notifícame invocado por un servidor que realice un callback al cliente que implementa esta interfaz.

Etapas del proyecto que se definen en JSF 2 A continuación, se listan algunos: Production, Development, UnitTest, SystemTest. Probocation, Development, UnitTest, SystemTest. Production, Development, UnityTest, SystemTest. Prevention, Development, UnitTest, SystemTesting.

En páginas JSF Con respecto a la imagen, seleccione. <h:outputScript library="scripts" name="somescript.js"/>. <h:stilyshet library="scripts" name="somescript.js"/>. <h:outputStylesheet>. <h:stilyshet library="null" name="somescript.js"/>.

Acceder a un archivo JavaScript, somescript.js, en /resources/ scripts/ Con respecto al enunciado, seleccione. <h:outputScript library="scripts" name="somescript.js"/>. <h:stilyshet library="scripts" name="somescript.js"/>. <h:outputStylesheet>. <h:stilyshet library="null" name="somescript.js"/>.

Etiquetas JSF equivalente a una tabla HTML Conector: Con respecto al enunciado, seleccione. <h:panelGrid>. javax.faces.context.FacesContext. <h:outputStylesheet>. Http.

Esta etiqueta genera un campo de texto En función del enunciado, seleccione. <h:inputText>. <h:panelGrid>. javax.faces.context.FacesContext. <h:outputStylesheet>.

Código JavaScript En función del enunciado, seleccione la acción. Crea e invoca un método. Utilizar el operador identidad. Conexion a un log. Muestra una clase del tipo primitivo.

Para indicar que un determinado valor no representa un número (NaN) En función del enunciado, seleccione que valor es: "a"/15. -1e1000. 5.4e2. 0x7DE.

Un string puede ser transformado en array En función del enunciado, seleccione el nombre del método que permite. var. new. toString(). Split().

Propiedades de los nodos DOM En función del enunciado, seleccione. attributes, className,innerHTML, tagName. [toString()],innerHTML, tagName. toString(), split, value. [transportId], attributes.

Propiedades de los nodos DOM En función del enunciado, seleccione la propiedad: Devuelve un array con los nodos hijos del nodo desde el que se llama. className. childNodes. attributes. innerHTML.

Definir con precisión el entorno y los limites en que se va a desarrollar la auditoria informática la cual debe complementarse con los objetivos de esta. Seleccione la opción correcta. Alcance de la Auditoria Informática. Objetivos de la Auditoria Informática. Característica de la Auditoria Informática. Importancia de la Auditoria Informática.

Todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Seleccione la opción correcta. Riesgo. Administración. Seguridad. Perdida.

La actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. Seleccione la opción correcta. Control interno. Riesgos de la seguridad información. Ingeniería de software. Auditoria de Sistemas.

El proceso de planeación en la cual se fijan los objetivos y las herramientas a utilizar esto implica que hacer, como hacerlo y cuando hacerlo. Seleccione la opción correcta. Metodología de la auditoria en sistemas. Metodología de investigación. Ingeniería de software. Sistemas de Información.

Cuál es el marco de referencia de procesos y objetivos de control TI que pueden ser implementados para controlar, auditar y administrar la organización TI. Seleccione la opción correcta. Cobit. Scrum. Itil.

Es el examen sistemático de los estados financieros, registros y operaciones con la finalidad de determinar si están de acuerdo con los principios contables y otro tipo de exigencias legales. Seleccione la opción correcta. Auditoria. Administración. Ingeniería de software. Sistemas de Información.

Es una técnica relativamente nueva de asesoramiento que ayuda a analizar, diagnosticar y establecer recomendaciones a las empresas, con el fín de conseguir con éxito una estrategia Seleccione la opción correcta. Auditoria de gestión. Auditoria organizativa. Auditoria operacional. Auditoria informática.

Se establecen las normas y procedimientos en cuanto a la ejecución de la auditoria se resume en qué Seleccione la opción correcta. Se estudiará y evaluará el sistema de control interno. El informe emitido esta con recomendaciones para la gerencia. Se concentra en determinados elementos de la empresa. La revisión de la gestión de los recursos informáticos.

Elemento esencial de la auditoria que se fundamenta y justifica por medio de unas operaciones específicas a proporcionar una seguridad razonable de lo que se afirma Seleccione la opción correcta. Procedimientos. Variaciones de objeto. Objeto de la actividad. Consultoría.

En que consiste en dar asesoramiento o consejo sobre lo que se ha de hacer o cómo llevar adecuadamente una determinada actividad para obtener los fines deseados. Seleccione la opción correcta. Consultoría. Procedimientos. Revisión analítica. Test check.

Se considera el uso de computadores y aplicaciones básicas o sistemas complejos utilizando la base de datos de los clientes Seleccione la opción correcta. Grado de informatización. Grado de utilización. Consultoría especializada. Auditoria Informática.

El esquema metodológico más importante del auditor informático y lo componen las siguientes partes funciones, procedimientos, tipos de auditoria, sistemas de evaluación etc. Seleccione la opción correcta. Plan auditor informático. Plan estrategias tecnologías de información y comunicación. Plan de seguridad de la información. Plan contingencias de la seguridad informática.

Trata de auditorías de seguridad técnicas que se diferencias según el objetivo que persiguen, las más comunes son para sitios web, forense, redes, control de acceso, hacking ético. Seleccione la opción correcta. Auditorías por objetivo. Auditoria de la gestión. Auditoria física. Auditoria de sistemas.

La auditoría que sirve para dar soporte tangible para comprobar la existencia de medios físicos y su funcionalidad racionalmente y de seguridad. Seleccione la opción correcta. Auditoria física. Auditorías por objetivo. Auditoria de la gestión. Auditoria de sistemas.

La auditoría que realiza las actividades básicas de todos procesos de administración y gestión las cuales son planificar, organizar, coordinar y controlar. Auditoria de la dirección. Auditorías por objetivo. Auditoria de la gestión. Auditoria de sistemas.

La auditoría que mide asegura demuestra monitorea y registra los accesos a la información almacenada capaz de determinar quién y cuándo accede a los datos de la organización. Auditoria de la base de datos. Auditorías por sistemas. Auditoria de la ofimática. Auditoria de explotación.

La realización de la utilización de los recursos informáticos que se dispone de una materia prima como los datos necesarios para transformar y que se someten previamente a controles de integridad y calidad para la toma de decisiones se refiera a la auditoria. Auditoria de explotación. Auditoria de la base de datos. Auditorías por sistemas. Auditoria de la ofimática.

La reducción de inconvenientes, errores para mejorar la eficacia de la empresa y acércala a los más altos niveles de reconocimientos en el mercado ante a la competencia entre una de sus tareas es la planificación de la auditoria por procesos. Auditoria de la calidad. Auditoria de explotación. Auditoria de la base de datos. Auditorías por sistemas.

La primitiva de una función es el resultado del proceso de integración de otra función llamada derivada de la función. Encuentre la primitiva de la función dada: ∫(1−1𝑥2)√𝑥√𝑥ⅆ𝑥. 4√𝑥32⁄𝑥+67𝑥√𝑥32⁄+𝐶. 4√𝑥32⁄𝑥+47𝑥√𝑥3+𝐶. 4√𝑥32⁄7𝑥+43𝑥√𝑥32⁄+𝐶. 4√𝑥32⁄𝑥+47𝑥√𝑥32⁄+𝐶.

La antiderivada de una función es el resultado del proceso de integración de otra función llamada derivada de la función. Encuentre la antiderivada de la función dada ∫(1+𝑥)21+𝑥2ⅆ𝑥. 𝑥+Ln[2−2(1+𝑥)−(1+𝑥)2]+𝑐. 𝑥+Ln[2−2(1+𝑥)+(1+𝑥)2]+𝑐. 𝑥−Ln[2−2(1+𝑥)+(1+𝑥)2]+𝑐. 𝑥−Ln[2−2(1+𝑥)+(1+𝑥)2]+𝑐.

La antiderivada de una función es el resultado del proceso de integración de otra función llamada derivada de la función. Encuentre la antiderivada de la función dada: + ∫(4−2Cos[4𝑥]2)ⅆ𝑥. =−1/8(24𝑥−Sin[8𝑥])+𝐶. =1/8(24𝑥+Sin[8𝑥])+𝐶. =1/8(24𝑥−Sin[8𝑥])+𝐶. =1/16(24𝑥−Sin[8𝑥])+𝐶.

La aplicación de técnicas de integración nos permite encontrar la primitiva para luego de aplicar el Teorema Fundamental del Calculo. Encuentre la antiderivada de la función dada: ∫Sin3(4𝑥)ⅆ𝑥. 9/32. -9/32. 0. 1/3.

Dada una función f(y) y un intervalo [a, t] sobre el eje y : ¿Cuál de los siguientes cálculos será el correcto para determinar el área entre la función y el eje de las y?. La integral definida es igual al área limitada entre la gráfica de f(y), el eje de las ordenadas, y las rectas horizontales y = a e y = t. La integral definida es igual al área limitada entre la gráfica de f(y), el eje de las ordenadas, y las rectas verticales a = y y t = x. La integral definida es igual al área limitada entre la gráfica de f(y), el eje de las abscisas, y las rectas verticales y = a y y = t. La integral definida es igual al área limitada entre la gráfica de f(y), el eje de las ordenadas.

El cálculo integral es una herramienta para solucionar situaciones de la vida diaria como encontrar el área bajo la curva. ¿Cuál es el área de la región comprendida por la función f(x) = 𝑥3−2𝑥2−√𝑥−3, entre x = 0 y x = 4?. 10.904. 14.903. 4. 25.807.

Dada una función f(x) es posible aplicar las técnicas de integración y encontrar su área. ¿Cuál es el área de la región comprendida por la función f(x) = 𝑥3−2𝑥2−√4𝑥+6, entre x = 0 y x = 5.?. 78.01. 88.01. −89.01. 90.

La aplicación de técnicas de integración nos permite encontrar la primitiva de una función dada. Encuentre la antiderivada de la función integral dada: ∫Sin[3𝑥]Sin[2𝑥]ⅆ𝑥. (Sin[𝑥]/10)−(1/2)Sin[5𝑥]+𝐶. (Sin[𝑥]/2)+(1/10)Sin[5𝑥]+𝐶. (-Sin[𝑥]/2)−(1/10)Sin[5𝑥]+𝐶. (Sin[𝑥]/2)−(1/10)Sin[5𝑥]+𝐶.

La aplicación de técnicas de integración nos permite encontrar la primitiva de una función dada. Encuentre la antiderivada de la función dada: ∫Sin[3𝑥]Sin[4𝑥]ⅆ𝑥. 2√2/9. 2√3/7. 3√2/7. 2√2/7.

La aplicación de técnicas de integración nos permite encontrar la primitiva de una función dada. Encuentre loa números A y B en ese orden, que hacen que la igualdad sea verdadera. ∫4𝑥+2𝑥2+2𝑥−8ⅆ𝑥=A Log[1−𝑥]+B Log[4+𝑥]𝐶. (7/5) 𝑦 (8/5). -(7/5) 𝑦 -(8/5). (7/3) 𝑦 -(8/3). (5/7) 𝑦 (5/8).

VALORACIÓN DE INVENTARIO DE MERCADERÍAS El movimiento de las mercaderías (por artículos) se controlan en tarjetas kardex, con el valor neto antes del IVA, existen 3 métodos que se pueden utilizar para su control: • Método FIFO o PEPS (first in, first out, primera en entrar, primera en salir) • Método promedio • Método precio de la última compra. Se compra 1000 unidades de producto “X” a razón de $ 20.00 incluido IVA cada unidad. ¿Cuál es el precio unitario que se debe utilizar en el desarrollo de la transacción en el kárdex, por cualquiera de los métodos utilizados en el control de los inventarios?. 22.40. 20.00. 17.86. 17.00.

En una transacción comercial de compra y venta la empresa “El Dorado S.A.” Vendió a la UTEQ 10 aires acondicionado a razón de 800.00 dólares incluido IVA cada uno valor que paga mediante transferencia bancaria + las retenciones que la Ley lo permite. La UTEQ para proceder al pago efectúa las retenciones tanto del impuesto a la renta como del IVA. ¿Cuál es el resultado de las retenciones del IVA y del IR?. 1% 71.43 & 30% 255.01. 1.75% 125 .00 & 30% 257.14. 2% 69.50 & 70% 256. Ninguna de las anteriores.

VALORACIÓN DE INVENTARIO DE MERCADERÍAS El movimiento de las mercaderías (por artículos) se controlan en tarjetas kardex, con el valor neto antes del IVA, existen 3 métodos que se pueden utilizar para su control: • Método FIFO o PEPS (first in, first out, primera en entrar, primera en salir) • Método promedio • Método precio de mercado o de la última compra. Se tiene en stock 400 unidades de producto “X” a razón de $10.00 + IVA cada unidad. Además se compra 1000 unidades de producto “X” a razón de $ 20.00 incluido IVA cada unidad. ¿Cuáles son los resultados en cantidades y valor unitario, por el MÉTODO PRECIO DE LA ÚLTIMA COMPRA en el kárdex?. 1400 unidades, a $10.00 precio de costo por unidad. 1400 unidades, a $20.00 precio de costo por unidad. 1400 unidades, a $8.93 precio de costo por unidad. 1400 unidades, a $17.86 precio de costo por unidad.

En una transacción comercial de compra y venta la empresa “El Dorado S.A.” Vende a la UTEQ 10 aires acondicionado a razón de 800.00 dólares incluido IVA cada uno. El pago lo realiza mediante transferencia bancaria + las retenciones que la Ley lo permite. Cuáles son los documentos comerciales que intervienen en esta transacción comercial, de manera ordenada conforme se van dando los procesos transaccionales. Cotización, cheque, orden de compra, factura, transferencia bancaria, comprobante de ingreso, comprobante de egreso. Guía de remisión, Factura, retenciones, comprobante de Egreso, comprobante de ingreso. Cotización, orden de compra, Factura, comprobante de retenciones, comprobante de Egreso, comprobante de ingreso, Guía de remisión. Ninguna de las anteriores.

Los trabajadores en general que laboran en relación de dependencia en nuestro país gozan de beneficios sociales que deben pagarse adicionalmente al salario mensual que perciba cada trabajador. En tal virtud hemos ubicado en el lado izquierdo ciertos beneficios sociales que deben ser unidos con el concepto correcto. Una según corresponda los términos con los conceptos 1. Décima Tercera remuneración 2. Vacaciones 3. Fondo de reserva 4. Décima cuarta remuneración. A. Se obtiene computando la 24ava parte de lo percibido por el trabajador durante un año completo de trabajo. B. Un sueldo equivalente a un mes de sueldo o salario por cada año completo posterior al primero de sus servicios. C. Es igual a una remuneración básica mínima unificada para los trabajadores en general. D. Se cancela hasta el 24 de Diciembre de cada año equivale a la 12ava parte de las remuneraciones que hubiere percibido durante el año calendario. 1-D, 2-B, 3-A, 4-C. 1-C, 2-A, 3-B, 4-D. 1-D, 2-C, 3-B, 4-A. 1-D, 2-A, 3-B, 4-C.

El capital de las empresas se va incrementando cuando disminuyen los Pasivos e incrementan los Activos. Cuál es la fórmula que se aplica para encontrar el CAPITAL. Pasivos depreciables + Pasivos agotables. Gastos operacionales – Gastos no operacionales. Activos corrientes y no corrientes – Pasivos Totales. Ninguna de las anteriores.

Cálculo Décimo cuarto sueldo o bono escolar Es un sueldo básico vigente. Ejemplo un empleado público viene trabajando desde el 1ero. De Febrero 2020 con un sueldo de $1300.00 (mil trescientos dólares Americanos). Cuánto debe recibir este empleado por Décimo cuarto sueldo en el mes de Marzo del año fiscal 2021. En la Región Costa?. Un sueldo más. Un sueldo básico vigente. La parte proporcional que le corresponda. Ninguna de las anteriores.

Cálculos de horas extraordinarias (suplementarias y complementarias). Un empleado del sector Privado realiza horas de trabajo extraordinarias durante un mes, el mismo que tiene un sueldo mensual de $980.00 (novecientos ochenta dólares Americanos). 1. 49 2. 98 3. 55.13 4. 65.33 A. De lunes a jueves después de su horario normal trabajo 2 horas diarias por una semana. B. Entre sábados y domingos 4 Hs. Por 3 semanas. C. Miércoles, jueves y viernes desde las 18:00-21:00 por una semana. D. Días feriados por 2días 4horas diarias. Cuáles son los valores de las horas suplementarias 50% y complementarias 100% que ha trabajado este servidor de la empresa privada en un mes?. 1-B, 2-A, 3-C, 4-D. 1-A, 2-B, 3-C, 4-D. 1-C, 2-B, 3-A, 4-D. 1-D, 2-B, 3-C, 4-D.

Activo: Es todo lo que posee la empresa o tiene que cobrar se clasifican en corrientes y no corrientes. Una según corresponda los numerales con los literales. 1. Caja, bancos, inversiones financieras 2. mercaderías 3. Cuentas por cobrar, documentos por cobrar 4. Muebles de oficina, computadoras, vehículos A. Activos disponibles B. Activos exigibles C. Activos realizables D. Activos fijos Cuáles son las cuentas de activos disponibles, exigibles, realizables y los activos fijos?. 2A, 3B, 1C, 4D. 1A, 4B, 2C, 3D. 1A, 3B, 2C, 4D. 4A, 3B, 2C, 1D.

Las Finanzas: Las finanzas ayudan a controlar los ingresos y gastos, tanto al Gobierno, a las empresas, como a cada una de las personas naturales. Una según corresponda los numerales con los literales. Tipos de Finanzas se clasifican en cuatro grupos: 1.Finanzas Personales 2.Finanzas Corporativas 3.Finanzas internacionales 4.Finanzas Públicas A. Se enfoca al estudio de la obtención y administración de los recursos de las empresas B. Se refiere al estudio de la obtención y administración de los recursos de las familias o individuos. C. Trata del estudio de la obtención y gestión de los recursos financieros de las instituciones del Estado. D. Se refiere al estudio de las transacciones financieras a nivel internacional. Cuáles son los términos con los conceptos según corresponda a los tipos de Finanzas?. 1B, 2A, 3D, 4C. 2A, 1D, 3B, 4C. 1D, 2A, 3B, 4C. 1C, 2A, 3D, 4B.

Existen diversas leyes que se establecieron para tratar de mantener una arquitectura del computador de manera coherente, una de ellas decía que “La mejora obtenida en el rendimiento de un sistema debido a la alternación de uno de sus componentes está limitada por la fracción de tiempo que se utiliza dicho componente, es decir, como vimos en el ejemplo anterior, el rendimiento no mejora cuando no se usa el componente” ¿Cuál es el nombre que tiene esta ley?. Ley de Amdahl. Ley de Von Neumann. Ley de Seymour. Ley de desarrollo sostenido de componentes.

El sistema hexadecimal emplea la base 16. Así, tiene 16 posibles símbolos digitales. Utiliza los dígitos del 0 al 9, más las letras A, B, C, D, E y F como sus 16 símbolos digitales. Si realizamos la siguiente suma hexadecimal (24+16), y una vez realizado, si convertimos el resultado en un número binario, la respuesta correcta sería. 00101000. 10011000. 10010001. 00111010.

Para trabajar con los circuitos utilizamos el algebra de Boole, junto con los teoremas, leyes y postulados que ella establece, esta algebra establece un conjunto de elementos binarios relacionados entre sí por medio de operaciones lógicas. ¿Cuál de los siguientes nombres corresponde a uno de las leyes del álgebra de Boole?. Ley de escalabilidad. Ley de idempotencia. Ley de límites inferiores. Ley de sucesiones consecutivas.

Las compuertas lógicas son los elementos básicos de cualquier circuito digital, es por medio de diversas conexiones de ellas que se pueden realizar diferentes circuitos y procesos para hallar diferentes resultados. En cuál de los siguientes listados tiene un elemento que NO es una compuerta lógica. IF, NORD, NAND. NXOR, NOT. AND. OR, XOR, IF. NAND, NOR. NXOR.

El lenguaje de ensamblador trabaja con una serie de registros que permiten realizar diversas funciones, así como el establecimiento de espacios de memoria y procesos que son usados en el desarrollo de aplicaciones a bajo nivel para diferentes componentes del computador. La clasificación correcta de estos registros es: Registros de almacenamiento, de lectura, de escritura, de asignación, de apuntador de instrucciones. Registros de propósito general, de índices, de bandera, de segmentos, de apuntador de instrucciones. Registros de cola de procesamiento, de lectura, de escritura, de asignación, de apuntador de instrucciones. Registros de direccionamiento de memoria, de índices, de bandera, de segmentos, de apuntador de instrucciones.

El lenguaje ensamblador es un lenguaje de programación de bajo nivel, está hecho para los computadores, microprocesadores, microcontroladores, y otros circuitos integrados programables. En este lenguaje, cuando se establece un mensaje de texto a mostrar, ¿cuál es la razón para poner el símbolo “$” en las líneas de código cuando agregamos un texto?. Establece un valor decimal, y evita que se muestre datos que no son legibles para el ser humano. Establece un valor Binario, y evita que se muestre datos que no son legibles para el ser humano. Establece un valor Octal, y evita que se muestre datos que no son legibles para el ser humano. Establece un valor hexadecimal, y evita que se muestre datos que no son legibles para el ser humano.

El lenguaje ensamblador es un lenguaje de programación de bajo nivel, está hecho para los computadores, microprocesadores, microcontroladores, y otros circuitos integrados programables. De las siguientes líneas de código, ¿cuál sería la única que no daría como resultado un error?. mensajeinicial txt "Bienvenido a tu primer programa de ensamblador" , 10, 13, "$". mensajeinicial data "Bienvenido a tu primer programa de ensamblador" , 10, 13, "$". mensajeinicial db "Bienvenido a tu primer programa de ensamblador" , 10, 13, "$". mensajeinicial String "Bienvenido a tu primer programa de ensamblador" , 10, 13, "$".

Los computadores modernos implementan sus sistemas de memoria principal en base a módulos de memoria, algunos ejemplos de estos módulos de memoria son las SIMM (Single In-line Memory Module), las DIMM (Dual In-line Memory Module), las DD3 (Double Data Rate 3), etc. Es un componente importante para el computador, ¿cuál de las siguientes opciones detalla lo que son?. Son un componente principal del computador, que ocupan el 70% del espacio físico interno del procesador, por medio de los módulos de memoria aumentan la velocidad de procesamiento del computador. Son pequeñas tarjetas de circuito impreso que disponen de los chips de memoria en cantidad y organización adecuada para el tamaño de palabra soportado por la arquitectura del procesador utilizado. Son pequeños componentes de memoria que sirven de apoyo a diversos componentes del computador, agilitando el proceso de comunicación con el procesador y que dependiendo de la arquitectura del computador están insertados dentro o fuera del procesador. Son un conjunto de memorias RAM organizadas de manera secuencial para potenciar el funcionamiento de un computador, encargándose principalmente del procesamiento de datos y de llevar el registro de las funciones esenciales del computador.

En las memorias RAM hay distintos aspectos que caracterizan el comportamiento de esta, su aplicabilidad a una función específica y la posibilidad de ser insertada en determinado circuito. Las características más importantes suelen ser: El procesamiento, el almacenamiento y la organización. La velocidad, el almacenamiento y el procesado. La capacidad, la organización y el tiempo del proceso de lectura. El almacenamiento, la velocidad y la organización.

Las memorias ROM (Read Only Memory) son memorias de solo lectura, es decir, son unidades de memoria que sólo ejecutan operaciones de lectura; sin posibilidad de escritura, por lo que la información almacenada se vuelve permanente cuando se produce la memoria y no se puede alterar. Indique ¿cuál de las siguientes afirmaciones concuerda más con las características de las memorias PROM?. Es un tipo de memoria ROM programable, cuyo contenido es definido mediante una actividad de programación por medio de un circuito electrónico especial, su contenido puede ser borrado por medio de la exposición a la luz ultravioleta por varios minutos y regrabar luego. Es un tipo de memoria ROM programable, su contenido es definido mediante un programa en un circuito electrónico especial, trabaja con fusibles y no se puede cambiar el contenido grabado. Es un tipo de memoria ROM programable, cuyo contenido es programado por medio de un proceso eléctrico, su contenido puede ser borrado de manera eléctrica con la ventaja de que, a diferencia de las ROM tradicionales, no necesita ser extraído del sistema para el borrado. Es un tipo de memoria ROM programable, cuyo contenido es programado por medio de un proceso químico, su contenido puede ser borrado por medio de la exposición a la luz, pero tiene la desventaja de que requiere la extracción del componente y es un proceso costoso.

En la arquitectura de Von Neumann establece que un computador está compuesto por una Unidad de Lógica-Aritmética, una unidad de control, una memoria y los dispositivos de entrada y salida. En la familia de procesadores 80x86 que usan esta arquitectura, ¿cuáles son las 3 clases de buses que permiten la conexión del sistema?. Buses de datos, buses de energía y buses de almacenamiento. Buses de almacenamiento, buses de datos y buses de conexión. Buses de datos, buses de direcciones y buses de control. Buses de redes, buses de datos y buses de respuesta.

El plan de desarrollo de software orientado al mercado es interesante. Todo el proceso está comprimido, al menos en comparación con el proceso clásico de cascada. Cuál de los siguientes se debe excluir de considerar un paso del plan de software orientado al mercado. Determinación del mercado para el producto. Determinación de los factores de éxito. Diseño y codificación combinados. Pruebas e integración.

Los datos de las métricas deben conservarse y utilizarse durante las pruebas. que se identifiquen los módulos problemáticos en esta fase, con reasignación de recursos si es recursos si es necesario. El proceso de integración también debe proceder de forma sistemática. Como es probable que los módulos se modifiquen durante la integración, el gestor prudente también insistirá en la realización de pruebas de regresión durante la integración. Al igual que durante las pruebas, el gestor se encargará de que se recojan y utilicen datos de métricas durante la integración. Esto también ayudará a identificar los módulos que dan problemas en esta fase. Por supuesto, el gestor también querrá que el proceso sea eficaz y que las pruebas se realicen según el calendario previsto. El ámbito de las pruebas es una de las pocas áreas de la ingeniería de software en la que existe un acuerdo sobre lo que se desea de un conjunto mínimo de herramientas ¿cuál de estas no pertenecen a estas herramientas?. Controladores de pruebas. Herramienta de gestión de datos de prueba. Probador de verificación. Analizador de rutas.

Si refactoriza una arquitectura de software, lo que se está haciendo es mantener la misma funcionalidad pero cambiar algún atributo de calidad que le interesa. Los arquitectos a menudo optan por refactorizar porque una parte del sistema es difícil de entender, depurar y mantener. Alternativamente, pueden refactorizar porque parte del sistema es lento, propenso a fallar o inseguro. ¿Cuál de las siguientes opciones identifica lo que es el objetivo de la refactorización?. Implementar la respuesta del atributo de calidad. Eliminar la respuesta del atributo de calidad. Cambiar la respuesta del atributo de calidad. Mantener la respuesta del atributo de calidad.

Un sistema de software con más de 1.150 requisitos requerirá al menos 100 veces más esfuerzo que el ejemplo trivial que hemos analizado hasta ahora. Es probable que el sistema más grande tenga requisitos mucho más severos para los sistemas con los que el software tendrá que interactuar. Muchos de los requisitos afectarán a otros requisitos, lo que provocará cierta incoherencia. Incluso puede haber algunos requisitos en tiempo real. Es probable que el esfuerzo de los requisitos de este sistema sea casi 200 veces más complejo que el de nuestro ejemplo. El esfuerzo resultante puede ser mucho mayor para sistemas realistas. A menudo, puede ser útil una arquitectura de software que muestre los principales componentes y funcionalidades en la estructura de alto nivel de un sistema de software. El refinamiento y la abstracción gradual son los enfoques más obvios, pero se necesita más orientación. ¿Cuál de las siguientes herramientas no ayudaría a manejar esta mayor complejidad?. Utilizar los principios de abstracción de datos y ocultación de información para producir una descripción completa de la funcionalidad del sistema. Reagrupar los requisitos para que sean coherentes con los requisitos y el diseño de los sistemas existentes y previstos. Reutilizar los requisitos para poder reutilizar los diseños existentes y el código fuente que se ha desarrollado previamente para cumplir con estos requisitos. Automatizar el proceso de ingeniería de costos del sistema.

El modelo de una interfaz de usuario basada en una relación objeto-entidad incorpora atributos del usuario, del hardware del ordenador hardware y dispositivos de entrada/salida (E/S). Las relaciones entre los objetos que componen una interfaz de usuario también son importantes ¿Cuál de los siguientes pares de objetos son inconsistentes a los componentes de una interfaz de usuario?. Restricción, Entorno. Hardware, Entrada. Protocolos, Interfaces. Software, Usuario.

Podemos utilizar estas reglas informales para desarrollar un diagrama de estado. El movimiento de un estado a otro está controlado completamente por la función de transición. Dado que la función de transición es precisa, tanto los estados permitidos como las transiciones deben estar completamente especificados. Las reglas que describen la creación de diagramas de estado pueden formularse matemáticamente en una definición precisa. Formalmente, una máquina de estados finitos es un quíntuple formado por lo siguiente ¿Cuál elemento no forma parte de un diagrama de estados?. Un conjunto no finito de números de estados. Un conjunto no vacío y finito de "estados". Un único estado distinguido, denominado "estado inicial". Un conjunto (posiblemente vacío) de estados denominado "estados finales".

Se necesita catalogar las limitaciones del desarrollo como parte del proceso de diseño arquitectónico. Estas restricciones pueden tomar la forma de tecnologías obligatorias, otros sistemas con los que su sistema necesita interoperar o integrarse, leyes y estándares que deben cumplirse, las habilidades y disponibilidad de sus desarrolladores, plazos que no son negociables, compatibilidad con versiones anteriores. versiones de sistemas, etc. Una restricción técnica podría ser el uso de tecnologías de código abierto, mientras que una restricción no técnica es que el sistema debe obedecer la Ley Sarbanes-Oxley ¿Cuál de las siguientes afirmaciones es correcta sobre las restricciones?. Una restricción es un evento sobre la que tiene poco o ningún control como arquitecto. Una restricción es una posibilidad sobre la que tiene poco o ningún control como arquitecto. Una restricción es una tarea sobre la que tiene poco o ningún control como arquitecto. Una restricción es una decisión sobre la que tiene poco o ningún control como arquitecto.

Hay varias formas de ver el software desde la perspectiva de las pruebas. Para los lenguajes procedimentales, existe una jerarquía natural de elementos a probar. ¿Cuál usted excluiría de esas pruebas?. Módulo. Formularios. Subsistema. Sistema.

En el caso de las pruebas de módulos, cada rama de decisión de cada módulo debe probarse en un caso de prueba separado y un documento que describa los resultados de la prueba debe ser aprobado por un responsable. Se ha intentado probar los bucles con un equipo de pruebas independiente. Se supone que los desarrolladores han probado los bucles dentro de su propio código fuente antes de entregarlo al equipo de pruebas. Una importante empresa de telecomunicaciones tenía un proceso similar en el que exigía que cualquier organización subcontratada produjera un plan de pruebas y casos de prueba antes de proceso de pruebas. ¿Cuál de los siguientes ítems es falso para un plan de pruebas mínimo?. Hardware informático. Hardware relacionado. Prueba de diamante. Base de datos de pruebas que contenga los resultados de las mismas en forma de búsqueda.

La clase es la unidad más importante en la programación orientada a objetos. Desgraciadamente, las funciones miembros de una clase pueden ser combinarse de forma arbitraria. Como tal, las posibilidades de probar una clase son enormes, especialmente si la clase es relativamente completa en el sentido de que contiene muchas funciones miembros, quizás con polimorfismo y sobrecarga de operadores Una visión del proceso de prueba de una clase es que se trata de un proceso de búsqueda del orden de métodos con varias colecciones de argumentos que dan errores. ¿Cuál de los siguientes ítems es falso para estrategia de prueba de objetos?. Encapsulación. Instancias. Herencia. Interacción.

Un enfoque del marketing electrónico se acentúa sobre el uso de las tecnologías electrónicas para las actividades relacionadas al marketing como tal. ¿Cuál es un factor común entre estas dos divisiones?. Los canales de comunicación. Los consumidores. La publicidad. Los precios.

En un ambiente asociado al departamento de marketing y ventas, donde priman los sistemas de información de apoyo a la decisión. ¿Cuál podría ser un software recomendado?. ERP transaccional. CRM analítico. CRM transaccional. ERP analítico.

Existen varios segmentos de negocios producto de las relaciones entre consumidores, empresas, gobiernos, organizaciones, etc… ¿A que segmento de negocio pertenece un centro educativo, como la Universidad?. B2B. C2B. B2C. C2C.

Uno de los objetivos de la Gestión de Relaciones con el Cliente, cualquiera que sean los instrumentos, es la creación de un valor agregado en los consumidores. ¿Cuál de las siguientes opciones, puede llegar a ser un valor agregado?. Retroalimentación del cliente. Las críticas sobre el producto. Buenos comentarios sobre el producto. Descuentos en las compras del cliente.

La definición de segmentos de mercados es importante, principalmente para determinar las características de los consumidores y del producto. Una fábrica de ropa, va a crear un nuevo producto (ropa para recién nacidos) ¿Cuál de las opciones se acercarían más a una definición de mercado potencial?. Bebés recién nacidos. Madres con bebés recién nacidos. Orfanatos. Tiendas de ropa para bebé.

La firma electrónica es un término que en general representa el tipo de autenticación que sustituye a la firma autógrafa, es decir, aquella manuscrita en papel. ¿Cuál es el alcance geográfico de una firma electrónica?. Solo dentro del país de origen. En todo el mundo. Solo en la organización donde se aplicará. Sólo en donde opera el proveedor de la firma.

Las estrategias colaborativas a través del internet constituyen mecanismos para negocios electrónicos y varias organizaciones sacan ventaja de ello. ¿Cómo se denomina al proceso, cuando una organización lanza un reto (Challenger) en la web, donde se inscriben varios concursantes para dar solución a un problema y tratar de ganar el premio mayor?. Crowdfunding. Crowdsourcing. Freemium. Ninguno.

Las tecnologías actuales permiten nuevas formas de hacer negocios, sin embargo la tendencia de los consumidores es a no aferrarse a una solo negocio o tienda. ¿Cuál sería una estrategia para construir la base de datos de consumidores en un contexto de social ecommerce?. Utilizar medios sociales propios de la empresa. Comprar las bases de datos de consumidores a la red social. Publicidad para redirigir al consumidor a través de redes sociales. Publicidad en redes sociales.

¿Con qué nombre se conoce a la modalidad de negocio en que las empresas online utilizan una modalidad de producto básico gratuito para atraer clientes? Señale una opción a continuación: Crowdfunding. Crowdsourcing. Afiliación publicitaria. Freemium.

Conforme la tecnología evoluciona, muchas formas de comercio electrónico surgen para aportar tendencias innovadoras con los consumidores ¿En qué consiste “voice ecommerce”?. Utilizar redes sociales para consultar mediante voz. Utilizar portales virtuales de atención por voz. Campañas basadas en voz sintetizada. Utilización de los recursos de los aparatos para reconocer la voz.

Un fabricante de bombillas anuncia que, en promedio, su bombilla de larga duración durará más de 5000 horas. Para comprobar esta afirmación, un estadístico tomó una muestra aleatoria de 100 bombillas y midió el tiempo que tarda cada bombilla en fundirse. Los resultados se registraron y algunos de los datos se enumeran a continuación. Si suponemos que la vida útil de este tipo de bombillas tiene una desviación estándar de 400 horas. Encuentra el valor p. p-value = 0.05. p-value = 0.0526. p-value = 0.0536. p-value = 0.0546.

Calcule el valor p dado los siguientes datos X̅=52, n=9, σ=5, α =0,05 Para probar la hipótesis siguiente: H0: μ = 50 HA: μ > 50 Calcular el p-value. p-value = 0.1051. p-value = 0.0951. p-value = 0.1251. p-value = 0.1151.

Cuando X̅=21, n = 25, σ = 5 y α = 0,05. pruebe la hipótesis siguiente: H0: μ = 20 HA: μ ≠ 20 Mediante el p-value. p-value = 0.3174 > α = 0.05. No rechazar H0. p-value = 0.3274 > α = 0.05. Rechazar H0. p-value = 0.3174 > α = 0.05. Rechazar H0. p-value = 0.3274 > α = 0.05. No rechazar H0.

De los siguientes datos de prueba: X̅=990, n = 100 y σ = 25. Se plantea la siguiente hipótesis. H0: μ = 1000 HA: μ < 1000 Encuentre el valor p. p-value = 0.3. p-value = 0.2. p-value = 0.1. p-value = 0.

Una muestra aleatoria de 12 estudiantes matriculados en un curso de estadística empresarial, al finalizar el curso, se preguntó a cada estudiante cuántas horas había pasado haciendo tareas de estadística. Se sabe que la desviación típica de la población es σ = 8.0. El instructor ha recomendado que los estudiantes dediquen tres horas a la semana durante el semestre de 12 semanas, para un total de 36 horas. | 31 | 40 | 26 | 30 | 36 | 38 | | 29 | 40 | 38 | 30 | 35 | 38 | Haga una prueba para determinar si hay pruebas de que el estudiante medio estudiante promedio dedicó menos de la cantidad de tiempo recomendada. Calcule el valor p de la prueba. p-value = 0.2243 > α = 0.05. No rechazar H0. p-value = 0.2433 > α = 0.05. No rechazar H0. p-value = 0.2243 > α = 0.05. Rechazar H0. p-value = 0.2433 > α = 0.05. Rechazar H0.

En un intento de reducir el número de horas-persona perdidas como consecuencia de accidentes laborales, una gran planta de producción instaló nuevos equipos de seguridad. Para comprobar la eficacia del equipo, se eligió una muestra aleatoria de 50 departamentos. Se registró el número de horas-persona perdidas en el mes anterior y en el mes posterior a la instalación del equipo de seguridad. Se calculó el porcentaje de cambio y se registró. Supongamos que la desviación estándar de la población es σ = 5. Muestra estadística: X̅=-1.20, n = 50. ¿Podemos deducir, con un nivel de significación del 10%, que el nuevo equipo de seguridad es eficaz?. Z = –1.7; p-value = 0.0644 < α = 0.10. Rechazar H0. Z = –1.7; p-value = 0.0446 < α = 0.10. Rechazar H0. Z = –1.7; p-value = 0.0446 < α = 0.10. No Rechazar H0. Z = –1.7; p-value = 0.0644 < α = 0.10. No Rechazar H0.

El profesional de golf de un campo privado afirma que los miembros que han tomado lecciones de él han bajado su hándicap en más de más de cinco golpes. El director del club decide probar la afirmación tomando una muestra aleatoria de 25 socios que han recibido clases y pide a cada uno de ellos que informe que informen de la reducción de su hándicap, ya que un número negativo un número negativo indica un aumento del hándicap, y registra los datos. Suponiendo que la reducción del hándicap se distribuye aproximadamente de forma normal con una desviación estándar de dos golpes (σ = 2), pruebe la afirmación del profesional del golf utilizando un nivel de significación del 10%. p-value = 0.0458 < α = 0.10. Reject H0. p-value = 0.0548 < α = 0.10. Reject H0. p-value = 0.0584 < α = 0.10. Reject H0. p-value = 0.0548 < α = 0.10. Reject H0.

Un golfista de bajo hándicap que utiliza bolas de golf de la marca Titleist observó que su drive medio es de 208 metros y la desviación estándar de 9 metros. Nike acaba de presentar una nueva bola. Nike afirma que la nueva bola llega más lejos que la Titleist. Para comprobar esta afirmación, el golfista realiza 100 golpes con una bola Nike y mide las distancias. Las distancias se registran. Realiza una prueba para determinar si Nike tiene razón. Utilice un nivel de significación del 5%. p-value = 0.0537 > α = 0.05. No rechazar H0. p-value = 0.0437 > α = 0.05. No rechazar H0. p-value = 0.0537 > α = 0.05. Rechazar H0. p-value = 0.0437 > α = 0.05. Rechazar H0.

Para la siguiente prueba de hipótesis sobre la media de una población normal: n = 10, X̅=11 500, s = 3000, a = 0.05 determine si debe rechazarse o no la hipótesis nula: H0: μ = 10 000 Ha: μ > 10 000. Rechazar H0 si t > 1.933. t = 1.58 < 1.933. No rechazar H0. No rechazar H0 si t > 1.933. t = 1.58 < 1.933. Rechazar H0. Rechazar H0 si t > 1.833. t = 1.58 < 1.833. No rechazar H0. No rechazar H0 si t > 1.833. t = 1.58 < 1.833. Rechazar H0.

La fábrica OSRAM realiza periódicamente controles de calidad en determinados períodos de los productos que fábrica. Históricamente, la tasa de fallas de las bombillas LED que produce es del 3%. Suponga que se selecciona una muestra aleatoria de 10 bombillas LED. Cuál es la probabilidad de que dos o menos de las bombillas LED están defectuosas o tres o más de las bombillas LED están defectuosas. 0.9672 / 0.0031. 0.9772 / 0.0030. 0.9872 / 0.0029. 0.9972 / 0.0028.

Considere el siguiente grafo: ¿Cuáles de las siguientes estructuras representan las adyacencias del grafo mostrado?. 0 0 0 0 1 0 1 0 0 0 0 0 1 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 1 0. 0 0 0 1 1 0 1 0 0 0 0 0 1 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 1 0 0 0 0 0 1 0 1 1 0 0 0 1 1 1 0 0 1 1 0. A - Q - W G - R- W H - R P - A Q - W R W - R. A - Q - W - R G - W - R H - R P - A - Q - W - R Q - W - R R W - R.

Considere el siguiente grafo: ¿Cuáles de las siguientes estructuras representan las adyacencias del grafo mostrado?. 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0. 0 1 0 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 1 1 0 1 0 1 1 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 1 0. E - H - S - T H - E Q - T S - E - T - U T - E - Q - S U - S - W W - U. E - H - S - T H Q - T S - T - U T U - W W.

Dado el siguiente árbol binario: Determine cuáles de las siguientes opciones lista la operación de rotación que hace que el árbol binario se convierta en un árbol AVL. Rotación simple 10 a derecha. Rotación doble 19 izquierda-derecha. Rotación simple 25 a derecha. Rotación simple 19 a derecha. Ninguna de las opciones lista la operación que hace que el árbol binario se convierta en un árbol AVL.

En un árbol binario de búsqueda se insertan, en el orden indicado los siguientes valores enteros: 421, 1 , 18, 26 ,5, -20, 42. ¿Cuál opción contiene sólo valores correctos para el árbol binario de búsqueda y sus nodos?. Altura del árbol = 4 Cantidad de nodos hoja = 3 Cantidad de nodos internos = 3 factor de equilibrio del nodo 26 =1 factor de equilibrio del nodo 18 = 1 factor de equilibrio del nodo raíz = -4 El árbol está equilibrado: falso. Altura del árbol = 7 Cantidad de nodos hoja = 4 factor de equilibrio del nodo 26 =-1 factor de equilibrio del nodo 18 = -1 factor de equilibrio del nodo 1 = 2 factor de equilibrio del nodo raíz = 4 El árbol está equilibrado: verdadero. Altura del árbol = 5 Cantidad de nodos hoja = 4 Cantidad de nodos internos = 4 factor de equilibrio del nodo 26 =0 factor de equilibrio del nodo 18 = 2 factor de equilibrio del nodo 1 = 1 El árbol está equilibrado: falso. Altura del árbol = 5 Cantidad de nodos hoja = 3 Cantidad de nodos internos = 4 factor de equilibrio del nodo 18 = 1 factor de equilibrio del nodo 1 = 2. En ninguna de las opciones están correctos todos los valores que se indican.

Se ha estructurado un esquema de colas de prioridades donde estas se insertan en un árbol binario de búsqueda en el que cada nodo del árbol representa una prioridad. Cada nodo es el punto de entrada a la respectiva cola. Este esquema se ilustra en la figura. Los nodos azules corresponden a la estructura del árbol de prioridades y las listas que desprenden de cada nodo son las colas de la prioridad respectiva. ¿Cuál opción lista la o las estructuras de datos más adecuadas para realizar la implementación descrita?. struct cola { int dato; cola* sig; arbol* cola_prioridad; }; struct arbol { int valor_prioridad; arbol* der; arbol* izq; };. struct arbol { int valor_prioridad; arbol* der; arbol* izq; arbol* ultimo_item_cola; int dato; arbol* sig_item_cola; };. struct e1 { int dato; e1* sig; }; struct e2 { int valor_prioridad; e2* der; e2* izq; e1* ultimo_item_cola; };. En ninguna de las opciones se listan las estructuras de datos que permitan realizar la implementación descrita en el enunciado.

Las estructuras de datos estáticas se pueden recorrer con punteros haciendo uso de la aritmética de punteros. El siguiente bloque de código en C++ hace referencia a una constante SIZE_ que establece el tamaño de un vector. El parámetro que recibe la función es un puntero a un vector de tamaño SIZE_ En concordancia con los nombres de las variables y de la función ¿Cuál opción contiene la instrucción que hace falta en la línea 52, resaltada con amarillo, adecuada para obtener el valor del vector que indica el nombre de la función?. Opción 1: mayor = *p + 1;. Opción 2: mayor = *p;. Opción 3: mayor = *(p+cont);. Opción 4: mayor = *p+cont;.

Para evaluar expresiones aritméticas con pilas es útil conocer el orden de precedencia de los operadores aritméticos y las notaciones comúnmente utilizadas que son infija, prefija y postfija. Dada la siguiente expresión infija: X^Z*W-Y+Q/P/(K+M). XZ^W*Y-QP/KM/++. XZ^W*Y-QP/KM+/+. XZ*W^Y/QP-KM+/+. XZ^W*Y-QP/KM+/+.

Para el manejo de Estructuras de Datos mediante programación se han definido términos y conceptos universales aplicables a esta rama de la ciencia, que se utilizan sin distinción del lenguaje de programación empleado. En las opciones se muestran 2 columnas con términos o conceptos relacionados entre sí. Relacione cada opción de la columna izquierda con aquella de la columna derecha con la que mejor y directamente se relacione A1). POP A2). FIFO A3). Altura del árbol A4). Factor de equilibrio A5). Estructura de datos fija A6). Búsqueda binaria B1). POP B2). FIFO B3). Altura del árbol B4). Factor de equilibrio B5). Estructura de datos fija B6). Búsqueda binaria. A1-B6 A2-B3 A3-B2 A4-B5 A5-B1 A6-B4. No hay.

Los árboles AVL se caracterizan por ser equilibrados, lo que optimiza las búsquedas de información Elija las opciones que contengan árboles AVL. graf 1. graf 2. graf 3. 421 1 500 -20 18 420 700.

La medida del rendimiento de un programa se consigue mediante el cálculo de sus complejidades espacial y temporal ¿Qué permite determinar la complejidad temporal de un programa?. El tiempo aproximado que estará vigente antes de ser remplazado por otro mejor. La cantidad de memoria temporal que requiere para ejecutarse. La cantidad de tiempo de computadora que necesita para ejecutarse. El tiempo promedio que el programa utiliza en la resolución de casos complejos.

¿Cuándo un grafo es aquel en el que todas sus aristas tienen sentido o dirección? Seleccione la opción correcta. Grafo dirigido. Grafo no dirigido. Grafo ponderado. Ninguna de las anteriores.

¿Qué permiten analizar qué tan rápido crece el tiempo de ejecución de un algoritmo, cuando crece el tamaño de los datos de entrada? Seleccione la opción correcta. Medidas asintóticas. Calculo T(N). Relaciones de recurrencia. Solución General.

¿Qué análisis de algoritmos estudia el tiempo máximo y el espacio que requiere el algoritmo durante su ejecución? Seleccione la opción correcta. Peor de los casos. Mejor de los casos. Promedio de los casos. Ninguna de las anteriores.

Del siguiente grafo determinar si su camino hamiltoniano correcto Seleccione la opción correcta. El grafo tiene un camino hamiltoniano: B⇒C⇒D⇒A⇒I⇒G⇒F⇒E⇒H. El grafo tiene un camino hamiltoniano: B⇒C⇒D⇒I⇒A⇒G⇒F⇒E⇒H. El grafo tiene un camino hamiltoniano: B⇒C⇒D⇒A⇒I⇒G⇒E⇒F⇒H. No tiene un camino hamiltoniano el grafo.

Del siguiente grafo determinar si tiene un camino euleriano correcto. Seleccione la opción correcta. El grafo tiene un camino euleriano: F⇒G⇒H⇒E⇒F⇒B⇒C⇒D⇒A⇒G⇒I⇒A⇒B. El grafo tiene un camino euleriano: F⇒G⇒H⇒F⇒E⇒B⇒C⇒D⇒A⇒G⇒I⇒A⇒B. El grafo tiene un camino euleriano: F⇒G⇒H⇒E⇒F⇒B⇒C⇒D⇒A⇒G⇒F⇒A⇒B. No tiene un camino euleriano.

Del siguiente grafo determinar el resultado de un algoritmo de Dijkstra seleccionar el resultado correcto. Seleccione la opción correcta. La longitud del camino más corto es 18: A⇒B⇒D⇒F. La longitud del camino más corto es 15: A⇒B⇒M⇒F. La longitud del camino más corto es 19: A⇒B⇒D⇒F. La longitud del camino más corto es 21: A⇒B⇒C⇒F.

¿Cuál es la definición de relaciones de recurrencia? Seleccione la opción correcta. Se tienen una relación cercana con los algoritmos recursivos surgen de manera natural en el análisis de éstos. Se tienen una relación cercana con los algoritmos recursivos surgen de manera natural en el el análisis de datos estadísticos. Se tienen una relación cercana con los procedimientos recursivos surgen de manera natural en el análisis de éstos. Se tienen una relación cercana con los procedimientos recursivos surgen de manera natural en el análisis de datos estadísticos.

¿Cuándo se toma cualquier vértice y se determina la artista con menor peso se refiere a? Seleccione la opción correcta. Algoritmo de Prim. Algoritmo de Dijkstra. Algoritmo de Floyd. Algoritmo de Kruskal.

¿Cuándo un grafo es aquel en el que todas sus aristas no tienen sentido definido? Seleccione la opción correcta. Grafo no dirigido. Grafo ponderado. Grafo no conexo. Grafo dirigido.

¿Cuándo son estructuras discretas ordenadas donde son conjunto de vértices o nodos conectado por arcos o aristas se refiera a? Seleccione la opción correcta. GRAFOS. RECURRENCIAS. ALGORTIMOS RECURSIVOS. ANALISIS DE ALGORITMOS.

Llamas a un miembro de tu equipo y le das algunas instrucciones. Ella recibe su mensaje y da su respuesta. ¿Cuál es el papel del miembro del equipo en esta conversión?. Emisor. Receptor. Medio. Emisor y receptor.

De repente, durante la ejecución del proyecto, un generador se estropea, y usted no tiene ningún otro generador disponible. Revisas tu plan de gestión de riesgos para ver si tienes alguna respuesta a esta situación. Lamentablemente, no encuentra nada relacionado con las averías de los generadores. Por lo tanto, llama a su amigo que, por cierto, es proveedor de equipos para que le proporcione el generador a una tarifa razonable. Este es un ejemplo de: Acción correctiva. Reparación de un defecto. Solución de problemas. Gestionar el riesgo.

Usted está trabajando en un proyecto para construir una línea de producción para fabricar bolas redondas. Durante la inspección, observa que algunas de estas bolas no son redondas. Analizas el problema y descubres que se puede evitar haciendo algunos cambios en los procedimientos. Por lo tanto, realiza cambios en el procedimiento para evitar que este problema se repita. Este es un ejemplo de: Acción correctiva. Acción preventiva. Corrección. Reparación de defectos.

La línea de base del alcance proporciona una descripción detallada de los entregables del proyecto y sus componentes que sirven de base para la medición de los cambios con respecto a esa línea de base. ¿En qué proceso se desarrolla la línea de base del alcance?. Planificar la gestión del alcance. Crear la EDT. Recoger los requisitos. Definir el alcance.

Durante el proceso de control de calidad, usted está revisando un gráfico que tiene muchos límites, como el límite de control superior, el límite de control inferior, el límite de especificación superior y el límite de especificación inferior. Mientras observa el gráfico, se da cuenta de que un parámetro de una muestra está fuera de los límites de especificación, por lo que pide a un miembro del equipo que sustituya la muestra. ¿Cómo se definen los límites de control superior e inferior?. Basados en la información del cliente. Basados en 3 Sigma. Basados en 6 Sigma. Basados en 4 Sigma.

Usted está desarrollando un plan de gestión de la calidad para su proyecto. Durante el proceso de planificación, uno de los miembros de su equipo le dice que, en el pasado, la organización ha realizado un proyecto similar. Usted comienza a revisar el antiguo proyecto y descubre que algunas de sus métricas de calidad pueden utilizarse también en su proyecto. Esta técnica se conoce como: Revisión de los activos del proceso de la organización. Benchmarking. Análisis de procesos. Creación de prototipos.

Según la jerarquía de necesidades de Maslow, una vez que se ha cubierto la necesidad de un nivel concreto, se busca el siguiente nivel de exigencia. Ahora sus necesidades fisiológicas y de seguridad están satisfechas. ¿Cuál será su siguiente necesidad?. Autoestima. Social. Autorrealización. Autocorrección.

Usted está realizando algunos cambios en la línea base del alcance y el cronograma porque ha identificado un riesgo de alto impacto y la gerencia no quiere correr el riesgo. ¿De qué proceso se trata?. Planificar la gestión del alcance. Planificar la respuesta al riesgo. Desarrollar el cronograma. Controlar el alcance.

Recibes un correo electrónico en francés. Como no sabes leer en francés, traes a un traductor para que traduzca el mensaje al inglés. ¿Qué hace el traductor?. Codificar. Actuar como medio de comunicación. Eliminar el ruido. Descodificar.

Debido al gran tamaño de su proyecto, lo ha dividido en varias fases. Una vez completada cada fase, se la entrega al cliente y se pasa a la siguiente. ¿Qué proceso garantiza que la fase anterior ha cumplido todos sus requisitos para poder pasar a la siguiente?. Cerrar el aprovisionamiento. Validar el alcance. Controlar el alcance. Controlar la calidad.

Suponga que un banco otorga un préstamo de $10,000, que se liquidará en pagos periódicosde fin de mes durante cinco años con una tasa nominal de interés del 12% capitalizable mensualmente. ¿Cuál es el monto de cada pago?. $122,44. $1574,10. $2744,10. $222,44.

Suponga que solicita prestados $8,000 en este momento, y promete pagar el principal más los intereses que se acumulen dentro de cuatro años a un i 10% anual. ¿Cuánto pagará al final del cuarto año?. $4.322,15. $14.485,11. $4.418,33. $14.807,44.

La ingeniería económica se fundamenta en un proceso de toma de decisiones, que basados en variables económicas te permite buscar las mejores alternativas y tomar prevenciones a posibles escenario que puede aparecer en la elaboración de un proyecto o inversión, ésta disciplina de basa en varios principios. Reconozca cuál de las cuatro opciones se identifica menos como un principio de la Ingeniería Económica. Utilizar un punto de vista consistente. Utilizar una unidad de medición común. Enfocarse en las diferencias. Escoger entre opciones sin incurrir en un costo de oportunidad.

Roberto obtuvo una nueva tarjeta de crédito con un banco nacional, con una tasa establecida de 18% anual y un periodo de composición mensual. Para un saldo de $1 000 al principio del año. Calcule la tasa anual efectiva y el adeudo total al banco nacional después de un año, tomando en cuenta el hecho de que no se efectúa ningún pago durante el año. $1100. $1195,62. $195,62. $99,62.

La empresa Nederagro fabrica productos agrícolas, tiene una proyección de gastar $125000 dentro de cinco años si la tasa de rendimiento de la compañía es de 14% anual? ¿Cuánto podría gastar hoy la empresa Nederagro?. $55.930. $45.000. $64.921. $80.500.

La empresa NederAgro S.A adquirió un vehículo en $55.000 hace cuatro años. Si un vehículo similar cuesta hoy $65 000 y su precio se incrementó sólo en la tasa de inflación. ¿Cuál fue la tasa de inflación anual durante el periodo de 4 años?. 4.0%. 4.5%. 4.2%. 4.7%.

En un análisis de reemplazo que se llevó a cabo hace un año, se determinó que el defensor debería conservarse 3 años más. Sin embargo, hora resulta evidente que algunos de los cálculos realizados para este año y el siguiente estaban equivocados El procedimiento correcto que debe seguirse es el siguiente: Reemplazar ahora el activo actual. Reemplazar el activo actual dentro de 2 años, según se determinó el año pasado. Llevar a cabo un nuevo análisis de reemplazo utilizando los nuevos cálculos. Llevar a cabo un nuevo análisis de reemplazo utilizando los cálculos del último año.

Calcule la razón B/C para las estimaciones del siguiente flujo de efectivo, con una tasa de descuento de 7% anual. Item Flujo de efectivo VP de los beneficios $5800000 VA de las pérdidas, año $ 65000 Costo inicial $3200000 Costo de operación y mantenimiento $ 450000 Vida del proyecto 20 años. 0.75. 0.65. 0.64. 0.88.

Una empresa invirtió 350.000 en equipo de manufactura para producir cestos pequeños para basura. Si la compañía usa una tasa de interés de 15% anual, ¿Cuánto dinero tendría que ganar cada año si quisiera recuperar su inversión en siete años?. Calcular el valor requerido de acuerdo a los datos expuestos en el enunciado. $131.577,96. $84.126,13. $931.006,96. $31.626,13.

Un activo con un costo inicial de $55.000 se deprecia con el método en línea recta durante su vida de 6 años y se espera que su valor de salvamento sea de $8 000. Determine la deprecación y el valor en libros del año 6. D=8000 VL = 7833. D=8000 VL =9167. D=7833 VL = 8000. D=9167 VL =8000.

Un análisis que se le realiza a los dilemas éticos concebidos desde la inteligencia artificial nos invita a meditar sobre el contenido mismo de la ética en su expresión filosófica. ¿En cuál de los siguientes campos no está considerada la ética en Inteligencia Artificial?. Los programas que buscan fragilidades en dispositivos y redes pueden aplicarse para agredir y aprovechar estas vulnerabilidades, por ejemplo, la capacidad de producción de imágenes puede dar lugar a reemplazos de identidad o la publicación de contenido falso. Usando máquinas de adiestramiento de delincuentes con el propósito de manipular y/o piratear a las personas a través de distintos medios informáticos. Con el Avance tecnológico actual podemos delegar nuestra responsabilidad a las máquinas. La inteligencia artificial facilita la toma de decisiones, pues las máquinas pueden ya reemplazar el razonamiento humano. Por ello cada vez se realizan más ajustes de la Inteligencia Artificial hacia los valores humanos y a la ética humana. La automatización de tareas imposibilita que factores psicológicos como la empatía entren en juego a la hora de tomar decisiones, a lo que se añade que en este contexto se refuerza el anonimato.

Las redes neuronales artificiales consisten en un conjunto de unidades, llamadas neuronas artificiales, conectadas entre sí para transmitirse señales. Son un modelo de creación cuyo sistema se basa en el funcionamiento del cerebro humano. Están formadas por diferentes nodos que funcionan como neuronas, y que transmiten señales e información entre sí. En inteligencia artificial, La unidad fundamental de una red neuronal se conoce como: Capa oculta. Procesamiento. Perceptrón. Neurona.

Un agente inteligente, es una entidad capaz de percibir su entorno, procesar tales percepciones y responder o actuar en su entorno de manera racional, tendiendo a maximizar un resultado esperado. Determine ¿cuál es la función de un agente racional?. La medida de rendimiento evalúa el comportamiento del agente en un medio. El término significa que ellas no tienen información adicional acerca de los estados más allá de la que proporciona la definición del problema. Cuando el ambiente es parcialmente observable, el agente puede aplicar algoritmos de búsqueda en el espacio de estados de creencia, o los conjuntos de estados posibles en los cuales el agente podría estar. Actúa con la intención de maximizar el valor esperado de la medida de rendimiento, dada la secuencia de percepciones que ha observado hasta el momento.

En el diseño de un agente, el primer paso debe ser siempre especificar el entorno de trabajo de la forma más completa posible. Los entornos de trabajo, que son esencialmente los problemas para los que los agentes racionales son las soluciones. Para ello se comienza mostrando cómo especificar un entorno de trabajo, ilustrando el proceso con varios ejemplos. En la discusión de la racionalidad de un agente inteligente se habla del entorno de trabajo. ¿Cuáles son los elementos que comprende el Entorno de Trabajo cuando actúa un agente inteligente?. Determinista, Estocástico, Observable y Episódico. Rendimiento, Entorno, Actuadores y Sensores. Secuencial, Estático, Dinámico y Discreto. Individual, Colectivo, Competitivo, Cooperativo.

Problemas sin sensores (también llamados problemas conformados) si el agente no tiene ningún sensor, entonces (por lo que sabe) podría estar en uno de los posibles estados iniciales, y cada acción por lo tanto podría conducir a uno de los posibles estados sucesores En búsqueda con información parcial, ¿qué tipo de estados se busca para resolver los problemas conformados (o llamados sin sensores)?. Estado de creencia. Estado físico. Estado observable. Estado temporal.

Un agente resolvente de problemas en IA debe maximizar su rendimiento para resolver un problema dado. A partir de la información que dispone de antemano. En la búsqueda de soluciones con agentes resolventes de problemas en inteligencia Artificial, un problema se representa por las siguientes partes: Consistencia, Monotonía. Completitud, optimización, complejidad en tiempo y complejidad en espacio. El estado inicial, un conjunto de acciones (función sucesor), una función para el test objetivo, y una función de costo del camino. Completitud, Eficacia, Complejidad.

Un agente es cualquier cosa capaz de percibir su medioambiente con la ayuda de sensores y actuar en ese medio utilizando actuadores. ¿Reconozca cuáles serían los actuadores para la descripción del entorno de trabajo de un taxista automático?. Seguro, rápido, legal, viaje confortable, maximización del beneficio. Cámaras, velocímetro, GPS, tacómetro, visualizador de la aceleración, sensores del motor, teclado. Dirección, acelerador, freno, señal, bocina, visualizador. Carreteras, otro tráfico, peatones, clientes.

Aprendizaje supervisado es un método de análisis de datos que utiliza algoritmos que aprenden iterativamente de los datos para permitir que los ordenadores encuentren información escondida sin tener que programar de manera explícita dónde buscar. En que tipo de entorno se puede utilizar el aprendizaje supervisado. En este entorno de aprendizaje se parte de que un conjunto de datos de objetos de entrada es tratado. Es decir, que parte de datos no etiquetados previamente. Estos entornos de aprendizaje utilizan los valores de uno o varios campos de entrada para predecir el valor de uno o varios resultados o campos de destino. Algunos ejemplos de estas técnicas son: árboles de decisiones (árbol C&R, QUEST, CHAID y algoritmos C5. En entornos donde se trabaje con patrones de entradas para los que no se especifican los valores de sus salidas. En entornos donde el agente necesita saber que algo bueno ha ocurrido cuando gana y que algo malo ha ocurrido cuando pierde, esta clase de realimentación se denomina recompensa.

Las siguientes Reglas están diseñadas para Presentar Menús (Dietas) de acuerdo con el peso de una persona(hombre o mujer), su Indice de Masa Corporal (IMC), su nivel de actividad física y sus calorías que debe ingerir. La activación de las reglas se las hace en pseudocódigo. Reglas: R10: Es mujer R11: Hace actividad Física R20: Es Sedentario R21: Es Moderadamente Activo R22: Es Activo R40: Es Hombre R50: Dietas 1800 kcal R51: Dietas 2200 kcal R52: Dietas 3000 kcal R60: Tiene alguna enfermedad R70: Tiene Diabetes R71: Dietas Diabetes R80: Tiene Colesterol R81: Dietas Colesterol El pseudocódigo que se presenta a continuación debe seguir el orden por el verdadero para el caso en que una mujer hace actividad física, hace actividad física, es Moderadamente activa, tiene alguna enfermedad y tiene Colesterol. Identificar ¿cuál sería el orden de la activación de las reglas que están subrayadas en verde (R?)? Pseudodódigo Inicio IMC_Mujer=20,9 IMC_Hombre=22,4 Si R? ==True { PesoIdealM=(EstaturaM)2*20,9 Si (R?==True){ Si (R?==True) { Kilocal=PesoIdealM*35// (AA)→ Si PesoactualM> PesoIdealM { Si R? ==True { Si R70 ==True { R71=True }CasoContrario { Si R? ==True {R81=True} } }CasoContrario{R50=True; R51=True; 52=True; } } }CasoContrario{ Si R22==True { Kilocal=PesoIdealM*40 continuar en (AA) }CasoContrario{ Kilocal=PesoIdealM*30 continuar en (AA) } } } CasoContrario { continuar en (AA)} } CasoContrario{ PesoIdealH=(EstaturaH)2*22,4 …. … … } Fin. R10, R20, R21, R60, R80. R80, R60, R21, R20, R10. R10, R11, R21, R60, R80. R10, R11, R22, R60, R80.

La representación del conocimiento se refiere a los mecanismos para representar y manipular esta información. Los esquemas de representación resultantes deberían permitir una búsqueda o una operación eficiente de los mecanismos de inferencia. En sistemas Expertos ¿Cuáles son las estrategias para representar el conocimiento?. La Red semántica es un esquema de representación en Red. Es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. Reglas son proposiciones lógicas que relacionan 2 o más objetos e incluye 2 partes, la premisa y la conclusión. Cada una de estas partes consiste en una expresión lógica con una o más afirmaciones objeto-valor conectadas mediante los operadores lógicos. Los Marcos ofrecen una representación concisa y estructurada del conocimiento en una forma natural. Los marcos constituyen de hecho un mecanismo general de representación de conocimiento, ya que permiten usar el poder de los objetos incluyendo a otros procesos y mecanismos. Tripleta objeto-atributo-valor esta es la estrategia común de representar conocimiento. Los objetos son físicos o son conceptuales.

En la inteligencia de negocios, las técnicas no supervisadas por lo general son algoritmos que se basan en medidas de distancia. Sin embargo en métodos supervisados también existe al menos un algoritmos que trabaja con ese principio. ¿Cuál técnica basada en medidas de distancia corresponde a algoritmo supervisado?. BIRCH. DBSCAN. KNN. K-medias.

Los algoritmos de clustering basados en particionamiento utilizan un función objetivo para llegar una agrupación óptima de la población en los grupos definidos. ¿Cómo se define a la función objetivo utilizada por los algoritmos de particionamiento?. Una función que maximiza la distancia intracluster y minimiza la distancia intercluster. Una función que minimiza la distancia intracluster y maximiza la distancia intercluster. Una función que maximiza las distancias intercluster e intracluster. Una función que minimiza las distancias intercluster e intracluster.

El algoritmo k-medias utiliza un número de individuos que actúan como centroides, que corresponde con el número de agrupaciones deseado. ¿Cómo se obtiene el número de centroides adecuado?. Es una decisión del usuario establecer el número de centroides. Tiene que hacer un paso previo para evaluar la calidad del número de grupos. El algoritmo establece internamente el número de grupos óptimo. El número de grupos siempre es igual a 2.

Una medida de similitud es la distancia en las técnicas no supervisadas, estás métricas son útiles en la determinación de la calidad de las agrupaciones. Sin embargo los conjuntos de datos tiene diferentes tipos de datos. ¿Cuál es el tipo de dato con el que si se puede usar la medida de distancia, como similitud?. Variables numéricas discretas. Variables nominal. Variable categórica. Todas.

Existe diversidad de Software construido para inteligencia con datos, estos pueden tener diversidad de módulos. Sin embargo hay módulos indispensables para Inteligencia de Negocios. ¿Cuál de los siguientes módulos no es indispensable en SW de inteligencia de negocios?. ETL (Extracción, Transformación y Carga). Visualizaciones y reportería. Creación de tablas y campos. Minería de datos.

Existe diversidad de Software construido para inteligencia con datos, estos pueden tener diversidad de módulos. Sin embargo hay módulos indispensables para Inteligencia de Negocios. ¿Cuáles son estructuras que forman parte de las Bases de Datos analíticas en Microsoft Power BI?. Relaciones, Dimensiones y hechos. Consulta, Diseño y Triggers. Vistas, filtros y querys. Tablas, Indices y Vistas.

Las bases de datos analíticas son el concepto que se usa en el software de inteligencia de negocios. Suponiendo un sistema de gestión de calificaciones a estudiantes. ¿Cuáles campos forman parte de una tabla de hechos?. Nombre de estudiante, Examen. Nota_corte1, Nota_corte2, Examen. Nombre estudiante, Nota_corte1, Nota_corte2, Examen. Nombre de estudiante, sexo, edad, nota_final.

Los programas BI, tienen características de visualización diversas para la representación de reportes y dashboard a los usuarios. ¿Qué gráficos es recomendable utilizar para comparar dos o mas medidas asociadas a una variable?. Gráfico de embudo. Gráfico de dispersión. Gráfico de barras. Gráfico de anillo.

Las bases de datos analíticas son el concepto que se usa en el software de inteligencia de negocios. ¿Qué acciones están permitidas en las bases de datos analíticas?. Importar tablas. Diseñar tablas. Construir índices. Agregar atributos a las tablas.

Las bases de datos analíticas son el concepto que se usa en el software de inteligencia de negocios ¿Cómo se llama el esquema que esta formado por varios esquemas de tipo ESTRELLA?. ESTRELLA. CONSTELACIÓN. CUBO OLAP. COPO DE NIEVE.

Una fábrica de papel que produce rollos de papel A y B de papel de 6 y 9 metros de ancho, respectivamente, recibe un pedido de rollos de papel, uno de 2 metros de ancho y 800 metros de longitud y otro de 5 metros de ancho y 900 metros de longitud. Suponiendo que los recortes de rollos del mismo ancho pueden ser pegados para satisfacer las longitudes requeridas, se desea determinar cómo deben recortarse los anchos de los rollos A y B para minimizar la cantidad de papel que se pierde ENLACE: https://repositorio.pucp.edu.pe/index/bitstream/ handle/123456789/173119/Investigacion%20de%20operaciones.pdf?sequence=1&isAllowed=y En el modelo requerido, identifique cuantas restricciones existen. 1. 2. 3. 4.

Se desea producir una bebida mezclando jugos o zumos de naranja, toronja y mandarina. Los costos de los jugos son 3, 6 y 9 por litro, respectivamente. Sean n, t y m, las cantidades de naranja, toronja y mandarina, en litros, para obtener un litro de mezcla de bebida. El costo de la bebida es: 3m + 6t + 9n. 3n + 6t + 9m. 3t + 6n+ 9m. 3t + 6m + 9n.

Se desea transportar un producto de las fábricas A y B a los locales 1 y 2. Los costos de transporte por unidad de producto son: 1 2 ____________ A | 2 6 B | 3 5 y las cantidades disponibles en A y B son 1500 y 2000, respectivamente, y se requieren 1800 y 1700 unidades en 1 y 2, respectivamente. Determine un modelo de programación que minimice el costo total de transporte. Considere que a1 y a2 son las cantidades que se envían desde A a los locales, y b1 , b2 , similarmente para B. Maximizar C = 2a1 + 6a2 + 3b1 + 5b2 sujeto a a1 + a2 = 1800 b1 + b2 = 1700 a1 + b1 = 1500 a2 + b2 = 2000 y todas las variables enteras y no negativas. Minimizar C = 2a1 + 6a2 + 3b1 + 5b2 sujeto a a1 + b2 = 1500 b1 + a2 = 2000 a1 + b1 = 1800 a2 + b2 = 1700 y todas las variables enteras y no negativas. Minimizar C = 2a1 + 6a2 + 3b1 + 5b2 sujeto a a1 + a2 = 1500 b1 + b2 = 2000 a1 + b1 = 1800 a2 + b2 = 1700 y todas las variables enteras y no negativas. Minimizar C = 2a1 + 6a2 + 3b1 + 5b2 sujeto a a1 + a2 = 1800 b1 + b2 = 1700 a1 + b1 = 1500 a2 + b2 = 2000 y todas las variables enteras y no negativas.

Después de introducir las variables de holgura en la tabla inicial básica factible y luego de tres iteraciones completas se obtiene la tabla final básica factible del método símplex. Defina cómo queda el resultado de las variables básicas: S1 = 24 x2 = 16 x1 = 12 S4 = 8 Z = 188 S1 = 24 x2 = 16. 3 = 24 x2 = 16 x1 = 12 S2 = 8 Z = 188. S3 = 24 x2 = 16 x1 = 12 S4 = 8 Z = 188. 1= 24 x2= 16 x1= 12 S3=8 Z= 188.

Determine en forma gráfica el espacio de soluciones para las siguientes desigualdades: ¿Qué restricciones son redundantes? (En total son dos, y se consideran aquellas restricciones que no contribuyen a la solución del problema). Considere que V1 es el eje horizontal y V2 es el eje vertical. V1 + V2 <= 4. -V1 + V2 >= 1. 4V1 + 3V2 <= 12. V1 + V2 <= 6.

Considere el siguiente problema de programación lineal: Use el método gráfico para encontrar la solución óptima. 36. 60. 44. 52.

El siguiente problema resuélvalo mediante el método simplex en su presentación tabular (tablero del simplex, usando la gran M, cuando sea necesario) Sean S1, S2, y S3 las variables de holgura de las restricciones respectivas. z s1 x2 x1. z x1 x2 s3. z s1 x2 s3. z s1 x2 s3.

Determine el problema de programación lineal para hallar el tiempo mínimo del proyecto. (La duración del proyecto). 84. 81. 68. 92.

Encuentre la ruta más corta entre los nodos G y O, aplique Solver de Excel. 10. 14. 11. 8.

Determine una ruta de costo mínimo que una el nodo ( a ) con el nodo ( f ) en la red del ejemplo. Para su solución utilice Solver de Excel. 31. 18. 9. 22.

La estadística aporta al investigador, en su fase de formulación del problema, la definición y clasificación de los tipos de variables aleatorias que conforman la problematización de la investigación, las técnicas adecuadas para la selección de la muestra y análisis de los datos recopilados y por último conclusiones. Qué es la estadística?: ¿Cuál es la respuesta correcta?. Es el área de la Matemática que trabaja con grupos de cifras y se basa en el cálculo de probabilidades para realizar inferencias. Es el área de la Física que trabaja con grupos de cifras y se basa en el cálculo de probabilidades para realizar inferencias. Es el área de la Matemática que trabaja con grupos de cifras y se basa en el cálculo de probabilidades para realizar interrogantes. Es el área de la Física que trabaja con grupos de cifras y se basa en el cálculo de probabilidades para realizar interrogantes.

La estadística aporta al investigador, en su fase de formulación del problema, la definición y clasificación de los tipos de variables aleatorias que conforman la problematización de la investigación, las técnicas adecuadas para la selección de la muestra y análisis de los datos recopilados y por ultimo conclusiones. Que es la Población? ¿Cuál es la respuesta correcta?. Un conjunto de personas u objetos que poseen características, en otras palabras, la población será nuestro universo a estudiar. Un conjunto de personas u objetos que poseen características comunes, en otras palabras, la población será nuestro universo a estudiar. Un conjunto de personas u objetos que poseen características comunes, en otras palabras, la población será nuestro subconjunto a estudiar. Un conjunto de personas u objetos que poseen características particulares, en otras palabras, la población será nuestro universo a estudiar.

La estadística aporta al investigador, en su fase de formulación del problema, la definición y clasificación de los tipos de variables aleatorias que conforman la problematización de la investigación, las técnicas adecuadas para la selección de la muestra y análisis de los datos recopilados y por ultimo conclusiones. Que es la Muestra es: ¿Escoja la o las alternativas correctas?. La representación significativa de las características de una población, en otras palabras, la muestra será una parte de la población en estudio que sirve como representación. La representación mínima de las características de una población, en otras palabras, la muestra será una parte de la población en estudio que sirve como representación. La representación significativa de las características de una población, en otras palabras, la muestra será toda la población en estudio que sirve como representación. La demostración mínima de las características de una población, en otras palabras, la muestra será una parte de la población en estudio que sirve como representación.

La estadística llama estadígrafos o estadísticos a números resúmenes, que permiten establecer conclusiones acerca de la estructura de una muestra o de una colección de datos. Son aquellos que dan información acerca del orden en la estructura de una muestra. Que permiten los Estadígrafos? ¿Cuál es la respuesta correcta?. Hallar un valor simbólico, que sirve para caracterizar la muestra que origino los datos. Hallar un valor textual, que sirve para caracterizar la muestra que origino los datos. Hallar un valor numérico, que sirve para caracterizar la muestra que origino los datos. Hallar un valor gráfico, que sirve para caracterizar la muestra que generó los datos.

La estadística aporta al investigador, en su fase de formulación del problema, la definición y clasificación de los tipos de variables aleatorias que conforman la problematización de la investigación, las técnicas adecuadas para la selección de la muestra y análisis de los datos recopilados y por ultimo conclusiones. Que estudia la estadista?: ¿Escoja la o las alternativas correctas?. El proceso donde se realizan observaciones aleatorias de un fenómeno que no se puede predecir con anterioridad. El proceso donde se realizan observaciones directas de un fenómeno que no se puede predecir con anterioridad. El proceso donde se realizan observaciones aleatorias de un fenómeno que se puede predecir con anterioridad. El proceso donde se realizan observaciones directas de un fenómeno que se puede predecir con anterioridad.

El objetivo del estudio estadístico es: ¿Señale la o las alternativas?. Inferir estadísticamente algo sobre la población, deseamos concluir algo sobre alguna característica de la población en la que se realiza el estudio. Diferir estadísticamente algo sobre la población, deseamos concluir algo sobre alguna característica de la población en la que se realiza el estudio. Inferir estadísticamente algo sobre el universo, deseamos concluir algo sobre alguna característica de la población en la que se realiza el estudio. Inferir estadísticamente algo sobre la población, deseamos concluir algo sobre alguna característica del universo en la que se realiza el estudio.

La estadística aporta al investigador, en su fase de formulación del problema, la definición y clasificación de los tipos de variables aleatorias que conforman la problematización de la investigación, las técnicas adecuadas para la selección de la muestra y análisis de los datos recopilados y por último conclusiones. ¿Cuál es la Importancia del estudio estadístico?: ¿Cuál es la respuesta correcta?. Es importante porque diseña la población y el experimento, para minimizar los costos de obtención, busca el mejor método para la realización de la inferencia según el muestreo dado para luego medir la bondad de la inferencia. Es importante porque diseña la muestra y el experimento, para maximizar los costos de obtención, busca el mejor método para la realización de la inferencia según el muestreo dado para luego medir la bondad de la inferencia. Es importante porque diseña la muestra y el experimento, para minimizar los costos de obtención, busca cualquier método para la realización de la inferencia según el muestreo dado para luego medir la bondad de la inferencia.l. Es importante porque diseña la muestra y el experimento, para minimizar los costos de obtención, busca el mejor método para la realización de la inferencia según el muestreo dado para luego medir la bondad de la inferencia.

Las Variables aleatorias son: ¿Cuál es la respuesta correcta?. Los diferentes fenómenos o características que se miden en un estudio. Los diferentes fenómenos o características que se miden en un estudio estadístico. Los diferentes fenómenos o características que se miden en un estudio matemático. Los fenómenos o características que se miden en un estudio matemático.

Los tipos de datos en un lenguaje de programación pueden ser muy variados, ya que incluso puedes crearte los tuyos propios, mediante enumeraciones o estructuras. ¿En qué tipo de datos se representa los resultados?: ¿Cuál es la respuesta correcta?. Cualitativos y Cuantitativos. Empíricos y Cuantitativos. Experimentales y resultados de la Entrevista. Observación científica y cualitativos.

Una variable es una condición o característica determinada sobre la que obtendremos información. Que es una Variable es? ¿Cuál es la respuesta correcta?. Una propiedad que puede variar (adquirir diversos valores) y cuya variación es susceptible de medirse. Una propiedad que es fija (adquirir un solo valor) y cuya variación es susceptible de medirse. Una propiedad que puede variar (adquirir diversos valores) y cuya variación no es susceptible de medirse. Una propiedad que no debe variar y cuya variación es susceptible de medirse.

El modelado del comportamiento es uno de los principios fundamentales de todos los métodos de análisis de requisitos dentro de la Ingeniería de requisitos. El modelo de comportamiento indica la forma en la que responderá el software a eventos o estímulos externos. Identifique, ¿cuál de los siguientes no corresponden a los pasos que deben seguirse en el modelado de comportamiento?. Evaluar todos los casos de uso para entender por completo la secuencia de interacción dentro del sistema. El diagrama de flujo de datos (DFD) es una técnica que representa el flujo de la información y las transformaciones que se aplican a los datos al moverse desde la entrada hasta la salida; ya que adopta un punto de vista del tipo entrada-proceso-salida para el sistema. Identificar los eventos que conducen la secuencia de interacción y que entienden el modo en el que éstos se relacionan con objetos específicos. Crear una secuencia para cada caso de uso y construir un diagrama de estado para el sistema. Revisar el modelo de comportamiento para verificar la exactitud y consistencia.

El modelo de análisis es la primera representación técnica de un sistema. Utiliza una mezcla de formatos en texto y diagramas para representar los requisitos del software, las funciones y el comportamiento. El modelo de análisis describe la estructura del sistema o aplicación que está modelando. Consta de diagramas de clase y de diagramas de secuencia que describe la implementación lógica de los requisitos funcionales identificados en el modelo de caso de uso. Además, identifica las clases principales del sistema y contiene un conjunto de realizaciones de casos de uso que describen cómo se construirá el sistema. El modelo de análisis se apoya en cuatro elementos fundamentales y estos son: Clase, Responsabilidad, Colaborador, Descripción. Caso de Uso, Flujo de Información, Modelo Estático, Diagrama de Carril. Basados en Escenarios, Orientados al flujo, Basados en Clases, Basados en el comportamiento. Entidad, Frontera, Controlador Agregación.

Requisito funcional es una descripción del servicio que debe ofrecer el software(sistema). Describe un sistema de software o su componente. Puede ser un cálculo, manipulación de datos, proceso comercial, interacción del usuario o cualquier otra funcionalidad específica que defina qué función probablemente realizará el sistema. En la Ingeniería de Requisitos, los requisitos funcionales pueden ser: Requisito que especifica los criterios que se pueden emplear para juzgar el funcionamiento de un sistema en condiciones particulares, en lugar de comportamientos específicos. Cálculos, detalles técnicos, manipulación de datos y otras funcionalidades específicas que se supone, un sistema debe cumplir. Imponer restricciones sobre cómo lo hará el sistema. Elaborar una característica de rendimiento del sistema. Todos los requisitos que no describen información a guardar, ni funciones a realizar, sino características de funcionamiento. Es así que suelen denominarse atributos de calidad de un sistema.

El caso de uso en la Ingeniería de Software es una técnica para la captura de requisitos potenciales de un nuevo sistema o la actualización de un software. Cada caso de uso proporciona uno o más escenarios que indican cómo debería interactuar el sistema con el usuario o con otro sistema para conseguir un objetivo específico. ¿Cuáles son los componentes del diagrama de casos de uso?. Actor, Caso de uso y la relación (o asociación). Caso de Uso, Clases y Atributos. Dependencia (relación de uso y Generalización/especialización (relaciones de herencia). Diagrama de paquetes, Diagrama de actividades, Diagrama de Despliegue.

El diagrama de casos de uso muestra de forma gráfica las características del software (sus funcionalidades) incluyendo: los casos de uso, los roles que los usuarios desempeñan en estos casos de uso. A estos roles se les denomina “Actores”. La interrelación entre los elementos. ¿Qué describe la relación (o asociación) como componente de un diagrama de Casos de uso?. Representa a una persona o grupo de personas que desempeñan un papel en la interacción con el software. Representa una funcionalidad que cumple uno o varios requisitos. Puede ser “cualquier elemento” externo que interactúe con el software para lograr determinados objetivos, como por ejemplo otros sistemas. La interacción entre dos casos de uso o de un actor con un caso de uso.

Los Diagramas estáticos o también llamados estructurales se encargan de definir qué elementos (entidades, objetos, áreas, clases, departamentos, componentes etc.) deben de estar definidas dentro del sistema u organización a desarrollar el correspondiente modelado. Se denomina Modelado Estático en Ingeniería de Software por que muestra todas las relaciones posibles a lo largo del tiempo, no las que corresponden a un cierto momento. ¿Cuáles diagramas le dan una perspectiva estática (Modelado estático) de un sistema de software?. Diagramas de clases, Diagramas de objetos, Diagramas de componentes y Diagramas de distribución. Diagramas de estado, Diagramas de interacción (secuencia, comunicación, tiempo y visión de conjunto) y Diagramas de actividad. Diagramas de Flujo de Datos, Diagrama de comunicación. Diagrama de GUI, Diagrama de Clases, Diagrama de Secuencia.

El diagrama de clases en UML es una herramienta para comunicar el diseño de un programa orientado a objetos, permitiendo modelar las relaciones entre las entidades El diagrama de clases estándar está compuesto por las siguientes partes: Sección superior: Contiene el nombre de la clase o de un objeto. Sección central: Contiene los atributos de la clase. Sección inferior: Incluye operaciones de clases (métodos o funciones). Flujos de Objetos y Objeto Nodo Inicial Nodo Final. Acciones Restricciones de Acción Flujo de Control. Estado Inicio del Flujo Fin del Flujo Transición.

Los diagramas dinámicos o conocidos como Diagramas de interacción en UML se utilizan para ver los aspectos dinámicos del sistema y constan de instancias de estos bloques y mensajes enviados entre ellos. ¿Cuáles diagramas le dan una perspectiva dinámica (Modelado dinámico) de un sistema de software?. Diagramas de casos de uso Diagramas de secuencia Diagramas de estados Diagramas de actividades. Estado Inicio del Flujo Fin del Flujo Transición. Diagramas de clases Diagramas de objetos Diagramas de componentes Diagramas de distribución. Diagrama Entidad – Relación Diagrama de Flujo de Datos.

El Diagrama de Secuencia en UML o conocidos también como diagramas de eventos o escenarios de eventos, son un tipo de diagramas de interacción donde se describe ¿cómo? y ¿en qué orden? un grupo de objetos funcionan en conjunto. Los desarrolladores de software, así como los profesionales de negocios usan estos diagramas para comprender los requisitos de un sistema nuevo o documentar un proceso existente. ¿Qué representan las Líneas de vida en un Diagrama de Secuencia en UML?. Representa la ejecución de un procedimiento o el funcionamiento de una actividad en un flujo de trabajo. Es el proceso en el que una subclase o clase derivada recibe la funcionalidad de una superclase o clase principal. Representa el curso del tiempo de un proceso. Indica cuál estado de actividad sigue a otro.

El sistema de biblioteca del barrio “Las colinas” actualmente funciona manualmente y se desean modelar sus procesos para llevarlo mediante un sistema automático. Es así que, para proceder al préstamo, el bibliotecario o encargado de la biblioteca atiende al usuario (o persona) que solicita algún préstamo (libro o revista). Lo que hace primero es llenar los datos del usuario en una hoja de Excel, y de allí empieza a comprobar en su sistema de archivos de Excel si el usuario adeuda algo. En el caso de no deber nada en biblioteca solo entonces procede a llenar los datos de la solicitud de préstamo y así genera el préstamo correspondiente. Se requiere el Diagrama de actividades para un sistema de Biblioteca. ¿Identifique cuál de ellos podría ser el c que se aproxima a la respuesta más probable a este problema?. Gráfico 1. Gráfico 2. Gráfico 3. Gráfico 4.

Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 3 T0 +1 Y 5 T0 +3 Z 1 T0 +9 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador?. 29/4. 22/4. 10/4. 7/4.

Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 3 T0 +3 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador?. 29/4. 22/4. 7/2. 7/4.

Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 5 T0 +3 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador?. 9/4. 22/4. 7/2. 7/4.

Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 3 T0 +3 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador?. 9/4. 22/4. 7/2. 7/4.

Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 3 T0 +1 Y 5 T0 +3 Z 1 T0 +5 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador?. 9/4. 22/4. 7/2. 7/4.

La Dinámica de Sistemas a través de sus diagramas de visualización contiene ciclos formados, que también son llamados bucles. Los bucles positivos inducen crecimientos o decrecimientos en las variables nivel, mientras que los negativos, también llamados ciclos de balance, inducen compartimientos con tendencia a la estabilización. Estableciendo los siguientes bucles: Determine cuál de las siguientes alternativas representa el signo de cada bucle respectivamente. “+” para el primero y “+” para el segundo. “-” para el primero y “+”para el segundo. “-” para el primero y “-” para el segundo. “+”para el primero y “-” para el segundo.

Para el generador pseudoaleatorio: Xn = 75 Xn-1 mod (231-1) y usando X0 = 1, se obtiene la siguiente tabla de frecuencias, a partir de una secuencia de 200 de números aleatorios: Aplicando la prueba Chi cuadrado con α=0.10, se calcula que X2[0.10;19] = 27.2. Seleccione la conclusión apropiada sobre estos datos. El generador produce números aleatorios con dependencia entre ellos. El generador no produce números aleatorios con dependencia entre ellos. El generador produce números aleatorios uniformemente distribuidos. El generador no produce números aleatorios uniformemente distribuidos.

Se desea realizar la simulación del comportamiento de la mercadería en una empresa dedicada a la compra de cacao (proveniente de los agricultores de la zona) y elaboración de chocolate. Al gerente le interesa conocer los ingresos y egresos de dinero mensuales para determinar la rentabilidad. Según lo expuesto, ¿Qué tipo de sistema es? (considere que el sistema será modelado matemáticamente). Determinístico. Dinámico. Probabilístico. Estático.

Se desea realizar la simulación del comportamiento de la mercadería en una empresa dedicada a la compra de cacao (proveniente de los agricultores de la zona) y elaboración de chocolate. Al gerente le interesa conocer los ingresos y egresos de dinero mensuales para determinar la rentabilidad. Según lo expuesto, ¿Qué tipo de sistema es? (considere que el sistema será modelado matemáticamente). Determinístico. Dinámico. Probabilístico. Estático.

Un vendedor de periódicos compra todos los días una cantidad determinada de unidades a $0,50 y las vende a $0,75. Normalmente vende entre 10000 unidades por día, pero en ocasiones aumentan las ventas dependiendo de las noticias. Cuando hay escándalos políticos las ventas aumentan en un 15%. Cuando hay noticias de triunfos deportivos las ventas aumentan en un 30% Cuando hay noticias de catástrofes naturales aumentan en un 25%. La probabilidad de que estos eventos noticiosos ocurran depende de ciertas probabilidades de ocurrencia y pueden ocurrir simultáneamente pero el incremento sólo ocurre según la noticia de mayor impacto. El vendedor quiere invertir todos los días la misma cantidad durante todo el mes de diciembre del 2020 y desea proyectar su utilidad mensual. Según lo expuesto, ¿Qué respuesta le daría al vendedor? (considere que el sistema será modelado matemáticamente). El modelo matemático sería muy complejo, por lo que no le presentaría una propuesta de solución. El sistema es general, por lo que le presentaría una solución analítica sencilla mediante fórmulas de cálculo estáticas que le proporcionan resultados aproximados. El sistema es dinámico, por lo que le presentaría una simulación siguiendo las pautas de la representación formal del modelo. El sistema es estático, por lo que le presentaría una solución analítica sencilla mediante fórmulas de cálculo que le proporcionan resultados aproximados.

¿El archivo Manifest.xml sirve entre otras cosas para?. Declarar los permisos. Declarar la API mínima necesaria para la App. Declarar los componentes de la App. Todas las anteriores.

¿Cuál es el orden de ejecución válido del ciclo de vida de una Actividad Android? Los estados por lo que pasa la ejecución de una actividad. onCreate(), onResume(), onRestart(), onDestroy(), onStop(). onCreate(), onResume(), onPause(), onDestroy(). onResume(), onStart(), onPause(). onStart(), onDestroy(), onRestart ().

¿Es posible iniciar una App Android con dos actividades a la vez? Las actividades representan el componente software principal de las aplicaciones android. NO. SI, no es necesario ninguna configuración adicional. Si, solo se si se activa el modo multi-ventana. Si, si ambas actividades son llamadas desde un intentService.

¿Qué tipo de Layout sirve para alinear el contenido de la Actividad por filas y columnas? Un layout es un objeto que representa el espacio contenedor de todas las vistas (Views) dentro de la actividad. LinearLayout. RelativeLayout. ColumnLayout. Ninguno de los anteriores.

¿Cuál es el procedimiento para traducir a varios idiomas el contenido de una app en Android? Para que la app pueda mostrar contenido en idioma ajustado a las preferencias del usuario. Comprobando en runtime el idioma del dispositivo y según aquello eligiendo el texto correcto. Definiendo los diferentes textos en la carpeta /res/strings y utilizando las etiquetas de idiomas. Publicando una App para cada idioma en Google Play. Android utiliza Google Translate de forma automática para su traducción.

¿En qué lenguaje de programación se basa la API de Android? Android NO es un lenguaje de programación nuevo,. HTML5. C++. Java. .NET.

¿Cuál de los siguientes opciones NO forma parte de la lista de Componente de las Aplicaciones Android?. Activity. Intent. Content Provider. Permission.

¿Para qué sirven los Fragments? En la nueva versión de Android 5.0 surgen los Fragments como alternativas a vistas dinámicas en los Layouts. Para mostrar fragmentos de información, que se abrirán en detalle automáticamente al tocarlos con el dedo. Es la clase que reemplaza a la Activity desde HoneyComb. Para mostrar fragmentos de información, que se abrirán en detalle automáticamente al tocarlos con el dedo. Para poder mostrar contenido en pantalla, similar a las Activity, pero pudiendo ocupar solo una sección de la pantalla.

¿Qué Layout utilizarías para mostrar el contenido por capas? Un layout es un objeto que representa el espacio contenedor de todas las vistas (Views) dentro de la actividad. CoordinatorLayout. FrameLayout. LinearLayout. RelativeLayout.

¿Es posible ejecutar código no Java en nuestra aplicación?. Si, permite tanto Java como HTML5. No, tan solo se permite Java. Si, mediante Android NDK. No, pero Android NDK sirve para traducir otros lenguajes a Java.

¿Qué hace la siguiente instrucción y cuál es su objetivo?: Intent intent = new Intent(MainActivity.this,MainActivity2.class);. Creamos las dos activities del proyecto mediante una sola instrucción. Creamos un botón de tipo 'intent' que incluiremos tanto en la Activity principal como en la 2ª Activity. Creamos un Intent, pasándole como parámetros de entrada la Activity principal y la Activity de destino (la 2ª Activity). De esta manera podemos conectar ambas activities. Ninguna de las anteriores.

¿Cuáles de las siguientes, son clases que existen y podemos emplear para implementar tareas en 2º plano en una aplicación Android?. BackgroundTask. AsyncThread. RunSecondTask. AsyncTask.

¿En qué carpeta o carpetas debemos guardar los ficheros audio o video que queramos reproducir en una Aplicación Android?. res/ext. res/raw. res/multimedia. res/media.

¿Cuál es la clase principal que se usa en Android para determinar la localización geográfica del dispositivo?. LocationService. LocationProvider. LocationManager. LocationMap.

Los componentes de los routers y sus funciones ¿Qué hace memoria de acceso aleatorio (RAM)?. Contiene la copia en ejecución del archivo de configuración y almacena la tabla de enrutamiento. Almacena software de diagnóstico que se usa cuando se enciende el router y contiene el programa bootstrap. Almacena la configuración de inicio, esta puede incluir direcciones IP (protocolo de enrutamiento, nombre de host del router). Son computadoras que se especializan en el envío de paquetes a través de redes de datos y los responsables de la interconexión de las redes.

El comando show versión se usa para visualizar información del router durante el proceso de inicio. Esta información incluye: Búsqueda y carga del archivo de configuración de inicio o ingreso al modo Setup. Versión del programa bootstrap almacenado en la ROM. El programa bootstrap busca el archivo de configuración RAM. La interfaz del router es un conector físico que permite que el router envíe o reciba paquetes.

Hay dos grupos principales de interfaces del router LAN y WAN. Las Interfaces WAN se usan para: El router determina la ruta por la que se transmitirá un paquete después de consultar la información de la tabla de enrutamiento. Se usan para conectar routers a redes externas que interconectan redes LA. Se debe especificar el tipo de interfaz, la dirección IP y las máscaras de subredes. Estos son comandos adicionales que le permitirán verificar con más detalle la configuración del router.

Los routers funcionan en las capas 1, 2 y 3 pero el paquete resultante se transmite a la capa 3. ¿Qué examina la capa3 para tomar las decisiones de enrutamiento?. Tipos de interfaces del rout. Dirección IP de destino. Cada interfaz se conecta a una red. La interfaz del router es un conector físico.

La tabla de enrutamiento se almacena en la RAM y contiene información. ¿Cuándo usar las rutas estáticas?. Para que haya rutas estáticas y dinámicas en la tabla de enrutamiento, debe haber redes conectadas directamente. Cuando la red está conectada a internet sólo a través de un ISP. Cuando se diseña una nueva red o se realizan asignaciones de una red existente. Cuando se usan para la actualización y el mantenimiento de las tablas de enrutamiento.

Una métrica es un valor numérico que usan los protocolos de enrutamiento para determinar cuál es la mejor ruta a un destino. ¿Cuáles son los tipos de métricas que usan los protocolos de enrutamiento?. Conteo de saltos y valor numérico. Conteo de saltos y Ancho de banda. Ancho de banda y balanceo de carga. balanceo de carga y valor numérico.

Al utilizar un router cisco Seleccionar cual son las funciones de un router. Anular las rutas mejores, recibir paquetes. Seleccionar la mejor ruta, reenvió de paquetes al destino. recibir paquetes devueltos, Seleccionar la mejor rut. Todas las anteriores.

Arquitectura TCP/IP Cuáles son las capas de la arquitectura TCP/IP. Presentación, transporte, internet y interfaz de red o enlace. Aplicación, transporte, internet, interfaz de red o enlace. Enlace, red, transporte y sesión. Aplicación, sesión, red y física.

Configuración de una interfaz Ethernet Para habilitar una interfaz, use el comando. shutdown. show interfaces. show config. no shutdown.

Es similar a configurar una ruta estática. Excepto que la dirección IP de destino y la máscara de subred son todos ceros ¿Cuál de los ejemplos es una ruta estática?. route 192.168.2.0 255.255.255.0 172.16.2.2. Router(config)#ip route 0.0.0.0 0.0.0.0. R1(config)#ip route 192.168.1.0 255.255.255.0 172.16.2.2. R1(config)#ip route 192.168.2.0 255.255.255.0 172.16.2.2.

Una pequeña empresa con 10 empleados usa una única LAN para compartir información entre computadoras. ¿Qué tipo de conexión a internet sería apropiado para esta empresa?. Líneas dedicadas privadas a través de su proveedor de servicios local. Un servicio de banda ancha, como DSL, a través de su proveedor de servicios local. Una conexión de acceso telefónico que es suministrada por su proveedor de servicio telefónico local. Redes privadas virtuales que permitirían a la empresa conectarse de manera fácil y segura con los empleados.

Una empresa necesita interconectar varias sucursales en un área metropolitana. El ingeniero de red está buscando una solución que proporcione tráfico convergente de alta velocidad, incluyendo voz, video y datos en la misma infraestructura de red. La compañía también desea una fácil integración a su infraestructura LAN existente en sus oficinas. ¿Qué tipo de conexión WAN satisfaría mejor esta necesidad?. Ethernet WAN. VSAT. Frame Relay. RDSI.

Una nueva corporación necesita una red de datos que debe cumplir con ciertos requisitos. La red debe proporcionar una conexión de bajo costo a los vendedores dispersos en una gran área geográfica. ¿Qué tipo de infraestructura WAN cumpliría con los requisitos?. Infraestructura privada. Dedicado. Satélite. Internet.

Un cliente necesita una conexión WAN de área metropolitana que proporcione ancho de banda dedicado y de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisfaría mejor esta necesidad?. Red de conmutación de circuitos. MPLS. Ethernet WAN. Red de conmutación de paquetes.

Existen dos clases de Tecnologías conmutación. ¿Cuál es una ventaja de la tecnología de conmutación de paquetes sobre la tecnología de conmutación de circuitos?. Las redes con conmutación de paquetes pueden usar de manera eficiente múltiples rutas dentro de una red de proveedores de servicios. Las redes con conmutación de paquetes generalmente experimentan una latencia más baja que la experiencia de redes con conmutación de circuitos. Las redes con conmutación de paquetes no requieren una costosa conexión permanente a cada punto final. Las redes con conmutación de paquetes son menos susceptibles a fluctuaciones que las redes con conmutación de circuitos.

Según su conocimiento en redes de datos ¿Qué escenario de red requerirá el uso de una WAN?. Los empleados deben conectarse al servidor de correo electrónico corporativo a través de una VPN mientras viajan. Las estaciones de trabajo de los empleados necesitan obtener direcciones IP asignadas dinámicamente. Los empleados necesitan acceder a las páginas web alojadas en los servidores web corporativos en la DMZ dentro de su edificio. Los empleados de la sucursal deben compartir archivos con la oficina central que se encuentra en un edificio separado en la misma red del campus.

Según su conocimiento en redes de datos. ¿Qué tecnología WAN establece una conexión dedicada punto a punto constante entre dos sitios?. ATM. Frame Relay. RDSI. Líneas arrendadas.

¿Cuál es un requisito de una red de conmutación de paquetes sin conexión? Seleccione una respuesta. La red predetermina la ruta para un paquete. Se crea un circuito virtual para la duración de la entrega del paquete. La información de direccionamiento completo debe ser transportada en cada paquete de datos. Cada paquete tiene que llevar solo un identificador.

¿Qué método de conectividad sería mejor para un empleado corporativo que trabaja desde su casa dos días a la semana, pero que necesita un acceso seguro a las bases de datos corporativas internas?. WiMAX. VPN. DSL. Cable.

¿Qué comando se puede usar para ver el tipo de cable que se conecta a una interfaz serial? Seleccione una respuesta. Router(config)# show ip interface. Router(config)# show ip interface brief. Router(config)# show controllers. Router(config)# show interfaces.

Una configuración básica de router debe iniciar programando ciertos parámetros para poder continuar estableciendo las configuraciones de las interfaces. ¿Qué característica no pertenece a una configuración básica de router?. Título. Nombre de red. Contraseñas. Nombre de Router.

Los protocolos de enrutamiento tienen que elegir las mejores rutas para la conmutación de paquetes. El valor que usa los protocolos de enrutamiento para determinar que rutas son mejores se llaman. Vector distancia. Dirección IP. Convergencia. Métrica.

La creación de tablas de enrutamiento más pequeñas hace que el proceso de búsqueda en la tabla de enrutamiento sea más eficiente ya que existen menos rutas para buscar. La sumarización es empleada para. Tener una salida a internet. Conectar redes pequeñas. Poder ingresarlas en cada router. Resumir direcciones de red en una sola.

Los protocolos vector de distancia significa que las rutas son publicadas como vectores de distancia y dirección. La distancia se define en términos de una métrica como el conteo de saltos y la dirección es simplemente el router del siguiente salto o la interfaz de salida. Seleccione protocolos de enrutamiento vector distancia: RIP, IGRP,EIGRP. RIP, IGP, EIGRP. RIP, IRP, EIRP. RIP, GRP, EIG.

La versión 2 de RIP (RIPv2) se define en RFC 1723 Que campo agregó RCF 1723 al encabezado de mensaje RIP para agregar respaldo para vlsm y cidr. Número de puerto destino. Direcciones IP de origen y destino. Identificador de red. Máscara de subred.

Las protocolos de enrutamiento dinámicos tienen distancias administrativas Que distancia administrativa tiene por defecto OSPF. 110. 1. 100. 80.

Bucle de enrutamiento o routing Loop ocurre cuando los encaminadores o routers disponen de una información acerca de la red y en lugar de enviar el tráfico a su destino, se pasan los paquetes entre ellos creyendo que el otro router sabrá el camino Elija una causa que produzca un bucle de enrutamiento. Red degradada. Convergencia lenta. Ancho de banda. Recursos de la CPU.

Las rutas estáticas también tienen valores de distancia administrativa y métrica Que distancia administrativa y métrica de la tabla de enrutamiento tendrá una ruta estática que apunta a la ip del siguiente salto. AD 0, MÉTRICA 1. AD 1, MÉTRICA 0. AD 1, MÉTRICA 1. AD 0, MÉTRICA 0.

La creación de tablas de enrutamiento más pequeñas hace que el proceso de búsqueda en la tabla de enrutamiento sea más eficiente ya que existen menos rutas para buscar. La entrada de la tabla de enrutamiento viene de uno de los siguientes orígenes: Redes aleatorias. Redes conectadas directamente. Redes remotas. Protocolo de almacenamiento dinámico.

EIGRP se describe como un protocolo de enrutamiento por vector de distancia mejorado, aún sigue siendo un protocolo de enrutamiento por vector de distancia Que comando resume automáticamente cuando se utiliza EIGRP. Resume-automatic. Show vlan brief. auto-summary. Show ip resume brief.

Cada ruta en una tabla de routing tiene un código que identifica de qué modo el router obtuvo la ruta. ¿Qué código se usa en la tabla de routing para identificar las rutas obtenidas mediante eigrp?. O. D. L. S.

Los dispositivos LAN pueden conectarse a través de switches. Entonces. ¿Por qué se necesitan routers en las redes?. Para reenviar el tráfico de la red a redes remotas. Para conectar dispositivos a una LAN. Para garantizar la entrega de paquetes. Para proporcionar un estado en la entrega de paquetes.

En los router cisco. ¿Qué característica permite el reenvío de tráfico para el cual no hay una ruta específica?. Origen de la ruta. Interfaz de salida. Siguiente salto. Gateway de último recurso.

El resultado del comando show ip route contiene la siguiente entrada: s 10.2.0.0 [1/0] via 172.16.2.2. ¿Qué valor indica el 1 en la porción [1/0] del resultado?. Métrica. Cantidad de saltos. Distancia administrativa. ID de interfaz por medio de la cual se puede llegar a la red.

Durante el proceso de encapsulación, ¿Cómo hace la computadora para determinar si el paquete está destinado a un host en una red remota?. Ejecuta la operación AND en la dirección IP de destino y su propia máscara de subred. Solicita al servidor DNS la información del host de destino. Los recursos se asignan a los procesos por tiempos demasiado altos. Verifica la caché ARP de la dirección MAC del host de destino. Envía una difusión al segmento LAN local para ver si hay alguna respuesta.

En cuanto a direccionamiento. ¿Cuál opción describe una ruta estática?. Se identifican en la tabla de routing con el prefijo S. Se convierten automáticamente en el gateway predeterminado del router. Se crean en el modo de configuración de interfaz. Se actualizan automáticamente cuando se reconfigura o apaga una interfaz.

Cuando un router detecta que hay varias rutas disponibles para una red de destino provenientes del mismo protocolo de routing, ¿Qué factor considera el router para elegir la mejor ruta para reenviar un paquete?. El valor de confiabilidad de los routers vecinos. El ancho de banda más rápido de las interfaces de salida. El orden de las rutas en la tabla de routing. La métrica más baja.

Un nuevo pasante de la red con poca experiencia conecta una computadora portátil a un switch de capa de acceso en el gabinete de cableado. Después de configurar un programa de emulación de terminal, el pasante presiona la tecla enter y aparece: s1_atc_e2>. ¿Qué se podría haber hecho para proteger mejor el switch?. Usar el comando service password-encryption. Crear un mensaje como anuncio (banner). Crear una contraseña de consola. Usar el comando enable secret.

Una universidad ofrece clases en una base naval próxima donde se encuentra un switch remoto. Para que los administradores de red de la oficina principal de la universidad administren un switch remoto para el tráfico ssh. ¿Qué número de puerto de destino se debe abrir y rastrear en el firewall universitario?. 21. 22. 23. 24.

En la secuencia de arranque de un switch. ¿Cuál es la primera acción que se ejecuta?. Carga del software predeterminado IOS de Cisco. Carga del software del cargador de arranque. Carga de un programa de autodiagnóstico al encender. Carga del software del cargador de arranque.

Para reducir la complejidad de su diseño, la mayoría de las redes están organizadas como una pila de capas o niveles, cada una construida a partir de la que está debajo de ella. Entonces, ¿Cuál es la relación entre las capas inferiores y superiores?. El propósito de cada capa es ofrecer ciertos servicios a las capas superiores. El propósito de las capas es transferir datos a la capa física. Integrar hosts en una red LAN. Añadir cabeceras y colas a cada trama de información.

El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. Entonces, ¿Cuál capa del modelo TCP/IP corresponde a la capa de RED del modelo OSI?. Capa FÍSICA. Capa INTERNET. Capa de ENLACE de DATOS. Capa de TRANSPORTE.

La capacidad de un canal depende del ancho de banda (que depende del transmisor y de la naturaleza del medio de transmisión), el ruido y la tasa de errores permitida. Entonces, la ecuación de Shannon C = w log2 (1 + S/N); determina: La cantidad de veces por segundo que la señal cambia su valor. La relación señal-ruido térmico. La capacidad de un canal ideal. La capacidad máxima en bps de un canal con ruido.

Los satélites geoestacionarios son aquellos cuya altura y velocidad les permiten coincidir con la velocidad de rotación de la Tierra y parecer mantenerse estáticos sobre ella. Pueden cubrir grandes áreas y ofrecen muchos servicios, tales como la televisión satelital, la radio, pronósticos meteorológicos, etc. Entonces, de acuerdo al enunciado, marca la respuesta correcta. Un satélite geosincrónico completa una órbita alrededor de la Tierra en 22 horas. Los satélites geoestacionarios orbitan el ecuador a una distancia de 10000 km. Todas las órbitas geoestacionarias deben ser geosincrónicas. Están ubicados exactamente sobre los polos de la Tierra.

Las técnicas de Multiplexación permiten la transmisión simultánea de varias señales al mismo tiempo. Estas señales van guiadas por canales que comparten el mismo medio de transmisión. Su principal objetivo es minimizar la cantidad de líneas de transmisión físicas requeridas y maximizar el uso del ancho de banda de los medios. Entonces, FDM cumple con la siguiente característica: Es un esquema de telecomunicaciones, donde una señal en banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono u otro dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a trasmitir. Es un esquema análogo de multiplexado; donde la información que entra al sistema FDM es analógica y permanece así durante toda su transmisión y demultiplexación hasta ser entregada a su destino. Es una transmisión de datos simétricos, los cuales se envían simultáneamente como bloques de información por varios canales. Es un esquema digital de multiplexado; la información que entra al sistema FDM es digital y permanece así durante toda su transmisión y demultiplexación hasta ser entregada a su destino.

El ADSL (Línea de Abonado Digital Asimétrica) es un tipo de tecnología de transmisión de datos digitales y acceso a Internet, que consiste en la transmisión mediante pares simétricos de cobre de una línea telefónica. Entonces, ¿Cuál es la característica principal de ADSL?. Es un tipo de conexión de Banda Ancha, donde la capacidad de descarga y de carga no son similares, sino que la primera es mayor que la segunda. Es un tipo de conexión de Banda Ancha, donde la capacidad de descarga y de carga no son similares. Es un tipo de conexión de Banda Ancha, donde el medio de comunicación es cable coaxial hasta el abonado. Es un tipo de conexión de Banda Ancha, donde la capacidad de descarga y de carga no son similares, sino que la primera es menor a la segunda.

Aloha, se basa en usar un medio compartido para la transmisión, en el que se usa la misma frecuencia para todos los nodos usando para ello usando packet radio. Entonces, ¿Cuál fue la principal desventaja de esta técnica que obligó a la evolución de otras más eficientes?. La distribución de los nodos y el nodo principal para tener comunicación se pensó en que las diferentes estaciones compartiesen varios canales sin preocuparse de si estaban libres o no. El envío de frames por parte de los nodos se hace en forma confusa y basta que dos frames colisionen o se solapen solamente en un bit, para que ambos sean inútiles y deban retransmitirse. Los nodos sólo pueden transmitir en unos determinados instantes de tiempo o slots (ranuras de tiempo). Se ejecutaba usando módems de 9.600 baudios de un extremo a otro, con una topología de anillo.

Ethernet se diseñó para aceptar varias computadoras que se puedan interconectar en red en una topología de bus compartida. Entonces, ¿En cuales capas de modelo OSI opera Ethernet?. En la capa de red y la capa de transporte. En la capa de presentación y la capa de aplicación. En la capa de transporte y la capa de sesión. D.- En la capa de enlace de datos y la capa física.

WiMax se trata de una especificación para las redes de acceso metropolitanas sin hilos de banda ancha fijas publicada inicialmente el 8 de abril de 2002. Entonces, ¿Cuántas portadoras ortogonales entre sí en el mismo canal temporal permite OFDM en el estándar IEEE 802.16?. El estándar IEEE 802.16 establece que se usan 216 portadoras. El estándar IEEE 802.16 establece que se usan 256 portadoras. El estándar IEEE 802.16 establece que se usan 126 portadoras. El estándar IEEE 802.16 establece que se usan 255 portadoras.

Bluetooth empieza a concebirse en Ericsson Mobile Communications AB (Suecia) en 1994 como el efecto colateral de un proyecto sobre enlaces de comunicadores múltiples conectados a la red celular mediante teléfonos. Entonces, ¿En qué tipo de tecnología de transmisión esta basado Bluetooth?. Está basado en la tecnología OFDM (Orthogonal Frequency Division Multiplexing) que es una colección de tecnicas de transmisión utilizadas en un medio no cableado. Está basado en la tecnología de modulación de fase o PM. Está basado en la tecnología clásica inalámbrica conocida como spread spectrum (espectro esparcido), en concreto en frequency hopping (salto de frecuencia). Está basado en la tecnología de modulación por desplazamiento de amplitud (Amplitude Shift Keying – ASK).

Existen dos principales enfoques de particionamiento de la memoria del ordenador por parte del Sistema Operativo: Paginación y Segmentación. A su vez cada uno de estos enfoques dio paso a nuevos conceptos, entre ellos el de fragmentación externa. Seleccione la opción que describa fragmentación externa. Técnica para compactar el espacio en el disco, de forma que los pequeños espacios disponibles entre los ficheros se fusionen en un único bloque más grande. Desperdicio de memoria que se presenta cuando la memoria es particionada en bloques de tamaño fijo en los que se cargan los procesos. Son espacios de memoria principal no utilizados que quedan entre los bloques de memoria ocupados por los procesos. Técnica para fragmentar un fichero en pequeños bloques de diferentes tamaños que caben en los pequeños espacios disponibles en el disco duro. Desperdicio de memoria que ocurre cuando se aplica segmentación y consiste en espacios no utilizados que quedan entre los bloques de memoria ocupados por los procesos. Estos espacios son muy pequeños y en ellos no caben otros procesos.

Los enfoques de particionamiento de la memoria del ordenador por parte del Sistema Operativo han dado lugar a otros conceptos, entre ellos el de fragmentación interna. Seleccione la opción que describa fragmentación interna. Técnica para compactar el espacio en el disco, de forma que los pequeños espacios disponibles entre los ficheros se fusionen en un único bloque más grande. Espacios de memoria no utilizados cuando esta es particionada en bloques de tamaño fijo en los que se cargan los procesos. Son espacios vacíos restantes que quedan en los bloques ocupados por los procesos. Técnica para fragmentar un fichero en pequeños bloques de diferentes tamaños que caben en los pequeños espacios disponibles en el disco duro. Desperdicio de memoria que ocurre cuando se aplica segmentación y consiste en espacios no utilizados que quedan entre los bloques de memoria ocupados por los procesos. Estos espacios son muy pequeños y en ellos no caben otros procesos.

Entre las técnicas de administración de la memoria principal por parte del Sistema Operativo están: paginación sencilla, paginación con memoria virtual, segmentación sencilla y segmentación con memoria virtual. Seleccione la opción que describa paginación sencilla. Cada proceso se divide en bloques de tamaño variable. Un proceso se carga en memoria principal cargando todos sus segmentos en particiones dinámicas, no necesariamente contiguas. La memoria principal se divide en particiones estáticas en tiempo de generación del sistema. Un proceso se puede cargar en una partición con igual o superior tamaño. División de la memoria en particiones que se crean de forma dinámica, de tal forma que cada proceso se carga en una partición del mismo tamaño que el proceso. División de la memoria principal física en marcos del mismo tamaño. Cada proceso se divide en bloques del mismo tamaño que los marcos. Un proceso se carga a través de la carga de todos sus bloques en marcos disponibles, no necesariamente contiguos.

Para permitir fluidez en el procesamiento de entrada/salida se utilizan almacenes temporales de datos llamados buffers que tienen como fin evitar que el proceso o recurso que los requiere se quede sin datos, lo que puede ocurrir por ejemplo cuando la velocidad de un programa para procesar o consumir datos es mayor que la velocidad de recepción. Seleccione la descripción de buffer circular. Tupla o par de buffers donde el primero se utiliza para almacenar los datos de entrada y el segundo se usa para contener los datos de salida. El segundo buffer apunta al primero formando una estructura circular. Conjunto de 3 o más zonas de almacenamiento organizadas vectorialmente en una estructura FIFO de manera que la última zona apunta a la primera. Estructura FIFO de espacios de memoria virtual de manera cíclica o rotativa para almacenar datos confidenciales de manera temporal. A determinados intervalos de tiempo la estructura se rota para ofuscar el almacenamiento original de los datos y así proporcionar seguridad ante accesos no autorizados. Vector de espacios de memoria organizados en una estructura de datos FIFO de forma que el último espacio se conecta con el primero. El buffer circular es de uso exclusivo del CPU y contiene datos que este utiliza con mayor frecuencia en un lapso de tiempo.

Con el fin de acelerar el procesamiento de datos surgió el concepto de “cache” del que derivan varios conceptos específicos como el de memoria cache. ¿Cuál de las siguientes opciones describe el concepto de memoria cache?. Es un buffer especial en memoria principal que almacena sectores del disco que tienen altas probabilidades de ser requeridos por el CPU. Explota el principio de proximidad de referencias, que establece que cuando se lee un bloque de datos del disco, es altamente probable que haya referencias a ese mismo bloque en el futuro. Proceso de gestión de memoria encargado de almacenar documentos web para reducir el ancho de banda consumido, la carga de los servidores y el retraso de las descargas. El proceso explota el principio de proximidad bajo la premisa de que si un documento ha sido descargado una vez, es altamente probable que vuelva a ser requerido en un lapso de tiempo relativamente corto. Memoria de menor tamaño y más veloz que la memoria principal que almacena datos de manera temporal. Se ubica entre la memoria principal y el procesador y contiene datos que tienen una alta probabilidad de ser requeridos por el CPU, reduciendo el tiempo medio de acceso a memoria. Ninguna de las opciones describe el concepto de memoria cache.

En un ordenador se dispone de 1GB de memoria RAM y se gestiona la memoria mediante paginación. Los procesos ocupan páginas de 16 MB y ocupan marcos de páginas de 16MB. Existen 4 procesos en ejecución y cada uno de ellos ocupa respectivamente 35 MB, 36 MB, 78 MB y 5 MB Seleccione la opción que contenga todos los valores correctos de: (a) fragmentación interna. (b) fragmentación externa. (c) cantidad de marcos de páginas utilizados. (d) memoria disponible utilizable. (a) 0MB, (b) 38 MB, (c) 4, (d) 870 MB. (a) 32MB, (b) 2 MB, (c) 4, (d) 870 MB. (a) 32MB, (b) 2 MB, (c) 11, (d) 832 MB. (a) 38MB, (b) 0 MB, (c) 12, (d) 832 MB.

Con el fin de mejorar la eficiencia y eficacia del ordenador y sus recursos, surgió el concepto de multiprogramación, del mismo que derivaron conceptos nuevos como el de multiprogramación con tiempo compartido. ¿Cuál de las siguientes opciones corresponde exclusivamente al concepto de multiprogramación con tiempo compartido?,. Permite la ejecución de varios programas en paralelo por un único usuario. La cantidad de programas que se pueden ejecutar es proporcional a la cantidad de hilos que soporta el procesador. Fue pensado para maximizar el uso del procesador por parte de varios trabajos o procesos ejecutados por un único usuario. El tiempo de ejecución del procesador se divide para todos los trabajos en ejecución. Mientras un programa espera por respuestas a peticiones de entrada/salida, otro programa puede utilizar el procesador, aprovechando así los tiempos ociosos del CPU. Fue pensado para minimizar el tiempo de respuesta en el uso interactivo del ordenador por varios usuarios. El tiempo de ejecución del procesador se divide para la cantidad de usuarios conectados.

Con el fin de aprovechar al máximo el procesador han surgido una serie de mecanismos para evitar esperas improductivas, recuperación rápida de errores, priorización de procesos, etc., entre las cuales se encuentra la interrupción. Indique la opción que describa el concepto de interrupción. Método por el cual se puede suspender la ejecución de un proceso para dar paso a la ejecución de una subrutina de servicio que por lo general no forma parte del proceso. Una vez finalizada la ejecución de la subrutina, se puede reanudar la ejecución del proceso. Mecanismo por el cual el sistema operativo fuerza a una tarea de mayor prioridad a esperar por una tarea de menor prioridad. Una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que se produzca una acción o una respuesta de otro proceso que está en un estado de espera similar. El acto de cambiar el control del procesador de un hilo a otro del mismo proceso.

Un interbloqueo es una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que quede disponible un recurso que nunca estará disponible ya que lo tiene ocupado otro proceso que está en un estado de espera similar. La posibilidad de un interbloqueo existe cuando se cumplen algunas condiciones. Seleccione las condiciones que deben cumplirse para que exista la posibilidad de un interbloqueo sin que este necesariamente. Cantidad insuficiente de memoria virtual. Un proceso puede mantener los recursos asignados mientras espera la asignación de otros recursos. Los recursos se asignan a los procesos por tiempos demasiado altos. Existe una lista cerrada de procesos, de tal manera que cada proceso posee al menos un recurso necesitado por el siguiente proceso de la lista. Sólo un proceso puede utilizar un recurso en cada momento. Ningún proceso puede acceder a un recurso que se ha asignado a otro proceso. Todos los procesos en espera de un recurso tienen la misma prioridad. No se puede forzar la expropiación de un recurso a un proceso que lo posee.

Un interbloqueo es una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que quede disponible un recurso que nunca estará disponible ya que lo tiene ocupado otro proceso que está en un estado de espera similar. Un interbloqueo ocurre cuando se cumplen algunas condiciones. Seleccione las condiciones que deben cumplirse para que ocurra un interbloqueo. Un proceso puede mantener los recursos asignados mientras espera la asignación de otros recursos. Cantidad insuficiente de memoria virtual. Existe una lista cerrada de procesos, de tal manera que cada proceso posee al menos un recurso necesitado por el siguiente proceso de la lista. Los recursos se asignan a los procesos por tiempos demasiado altos. Sólo un proceso puede utilizar un recurso en cada momento. Ningún proceso puede acceder a un recurso que se ha asignado a otro proceso. Todos los procesos en espera de un recurso tienen la misma prioridad. No se puede forzar la expropiación de un recurso a un proceso que lo posee. Imposibilidad de realizar intercambio de memoria entre procesos.

¿Cómo se denomina al conjunto de procesos sistemáticos, críticos y/o empíricos que se aplican al estudio de un fenómeno o problema? Seleccione la respuesta correcta. Investigación. Método empírico. Innovación. Revisión bibliográfica.

¿Qué significan las siglas I+D+i? Seleccione la respuesta correcta. Investigación, desarrollo e innovación. Innovación y Desarrollo Informático. Investigación y Desarrollo Informático. Investigación y Desarrollo Informático.

¿Cómo se denomina el alcance inicial de una investigación? Seleccione la respuesta correcta. Exploratorio. Descriptivo. Correlacional. Explicativo.

¿Cuál es el nombre de la línea de investigación más afín a la carrera de Ingeniería en Sistemas en nuestra Universidad? Seleccione la respuesta correcta. Informática y Tecnología de la Información y Comunicación. Ciencias de la Computación. Ingeniería de software. Investigación en Ingeniería en Sistemas.

¿Cómo se denomina el alcance final de una investigación? Seleccione la respuesta correcta. Exploratorio. Descriptivo. Correlacional. Explicativo.

¿Cómo se llaman las proposiciones tentativas acerca de las relaciones entre dos o más variables y que se apoyan en conocimientos organizados y sistematizados? Seleccione la respuesta correcta. Hipótesis. Proposiciones. Diseño de investigación. Operacionalización.

¿Cuál es el término usado para referirse al proceso en el cual se aplica un estímulo, intervención o tratamiento a un caso, situación, fenómeno, individuo o grupo, y ver el efecto de ese estímulo en alguna o algunas variables? Seleccione la respuesta correcta. Experimento. Estudio. Método científico. Hipótesis.

¿Cuál es el nombre del proceso de vincular conceptos abstractos con indicadores empíricos, mediante clasificación o cuantificación? Seleccione la respuesta correcta. Medir. Diseñar. Formular. Experimentar.

De acuerdo con el formato de proyectos de investigación (para graduación) de la UTEQ, la fundamentación teórica de la investigación puede hacerse de dos maneras. ¿Cuáles son? Seleccione la respuesta correcta. Unificación por temáticas (Review) y Distinguidas sus partes. Marco teórico y Marco metodológico. Marco conceptual y marco legal. Marco teórico y marco conceptual.

De acuerdo con el formato de proyectos de investigación (para graduación) de la UTEQ, ¿Qué se debe redactar en la sección “métodos de investigación”? Seleccione la respuesta correcta. La aplicación de los métodos en la investigación. La definición de los métodos existentes. La definición de los métodos seleccionados. La clasificación de los métodos de investigación.

El estándar HTTP define varios tipos de mensajes A continuación, se listan algunos: a) GET 1) Create a new resource underneath this one, based on the given representation. b) DELETE 2) a representation of this resource. c) POST 3) Replace this state of this resource with the one described in the given representation. d) PUT 4) Destroy this resource. La regla de correspondencia más acertada entre los conceptos y sus definiciones, es: a-2, b-4, c-1, d-3. a-1, b-4, c-3, d-2. a-4, b-2, c-1, d-3. a-1, b-2, c-3, d-4.

Basados en métodos que se utilizan principalmente cuando un cliente explora una API. Cuál es el concepto más acorde al elemento PATCH: Obtiene los headers que se enviarían junto con una representación de este recurso, pero no la representación en sí. Modificar parte del estado de este recurso en función de la representación dada. Connect algún otro recurso a este. Servidor de objetos, Middleware o servidor de aplicaciones, registro de objetos, objeto cliente.

El código de respuesta más común a una solicitud POST. Con respecto a la imagen, seleccione. El cliente conoce que se creó un nuevo recurso. Permite conocer la ubicación del cliente. Permite la eliminación del cliente. No se crea nada.

El código LINK y UNLINK Con respecto a la imagen, seleccione. UNLINK. LINK. Código no pertenece a ningún método. No se crea nada.

Hay una especificación para construir un sistema de comunicación full-duplex Con respecto al enunciado, seleccione. HTML5 WebSockets. LINK. UNLINK. Http Protocol.

Método para adjuntar los controladores usando socket.io's socket.emit("myevent", {"eventData": ". . ."}); En función del enunciado, seleccione la acción del método. HTML5 WebSockets. Emite un nuevo evento. Código no pertenece a ningún método. No se crea nada.

Un socket, tiene varias etapas en su ciclo de vida En función del enunciado, seleccione las etapas. Connecting, connected, disconnecting, disconnected. Configuration, connected, disconnecting, disconnected. Connecting, connected, desconfig, disconnected. Connecting, connected, disconnecting, discapacity.

La URI tiene una forma //[host]/ [espacio de nombres]/[versión]/[Id de transporte]/[Id de sesión] En función del enunciado, seleccione a quien pertenece. [scheme]. [host]. [namespace]. [sessionId].

Mecanismo de transporte elegido para la comunicación. En función del enunciado, seleccione. [scheme]. [host]. [namespace]. [transportId].

Is the socket.io namespace we want to send the message to. En función del enunciado, seleccione. [scheme]. [host]. [namespace]. [transportId].

Denunciar Test