PROGRAMACION SERVICIOS Y PROCESOS EXAMEN 2025
![]() |
![]() |
![]() |
Título del Test:![]() PROGRAMACION SERVICIOS Y PROCESOS EXAMEN 2025 Descripción: Preguntas que han ido saliendo |




Comentarios |
---|
NO HAY REGISTROS |
Completa el número [2] teniendo en cuenta que las variables no han sido definidas antes: FTPClient ftp = new FTPClient(); ftp.connect(1 , 2 ). 21. password. "password". "21". El resultado cifra de la palabra "Servicio" mediante un cifrado cesar de tipo 3 es: ninguna de las anteriores. Ithlxrxe. Vhuylflr. Zlycojov. ¿Que hace este código?. Una clase tortuga que extiende de thread y se ejecuta en secuencial. Ninguna de las respuestas es correcta. El método start no existe. Una clase tortuga que implementa thread y se ejecuta en paralelo. Señale la opción falsa sobre los servicios SOAP y REST. SOAP únicamente permite el uso de XML. SOAP permite el uso de JSON. REST permite el uso de JSON y XML. Todas las respuestas son verdaderas. ¿Para qué utilizamos la función kill()?. Para enviar una señal. Para matar un proceso. Para esperar por un proceso. Para pausar un proceso. Un hilo posee las siguientes características. Todas las respuestas son correctas. Juego de registros. Contador de programa. Espacio de pila. ¿Cuál de estas características se consigue con la firma digital?. Todas son opciones correctas. Integridad del mensaje. Autenticación de origen. No repudio. ¿Qué hace el cifrado cesar?. Cambia letra por simbolo. Ninguna de las respuestas es correcta. Cambia letra por letra. Cambia letra por número. Es un mecanismo que toma los valores 0 o 1. El hilo que accede al recurso inicia el semáforo a 1 y, cuando finaliza, el valor se queda a 0. Esta definición corresponde a: Semáforos. Tuberías. Monitores. Paso de mensajes. Los socket: No se distinguen por tipos. Tenemos ambos tipos. Pueden no ser orientados a la conexión. Pueden ser orientados a la conexión. FTP es un protocolo que pertenece a... La capa de aplicación. La capa de transporte. La capa de internet. La capa de interfaz de red. Utilizamos DNS para: Resolver nombres de ordenadores y sitios web. Para acceder de forma remota a ficheros en otros equipos. Para establecer una conexión remota. Para trabajar con el correo electrónico. Lo hilos no comparten: El contador del programa. Las instrucciones. Los ficheros abiertos. Las variables locales. ¿Qué tipo de servidor tiene el método accept()?. Ambos servidores, tanto TCP como UDP. El método accept() no existe. El servidor UDP. El servidor TCP. En una ejecución tenemos dos hilos que han realizado un wait(). ¿Cómo despertamos a los dos hilos?. Con una llamada a notifyAll(). No hay forma de despertarlos. No los tenemos que despertar porque se despiertan solos. Con una llamada a notify(). Según las condiciones Bernstein, ¿estas instrucciones se pueden ejecutar simultáneamente? I1=> c = b + 1 I2=> x = b + c. No, ésta no se cumple: E(Si) ∩ E(Sj) = ∅. No, ésta no se cumple: L(Si) ∩ E(Sj) = ∅. No, ésta no se cumple: E(Si) ∩ L(Sj) = ∅. No, no se cumplen dos condiciones: E(Si) ∩ L(Sj) = ∅ y L(Si) ∩ L(Sj) = ∅. ¿Con cuál de estos métodos bloqueas un hilo?. notify(). wait(). resume(). notifyAll(). La concurrencia es: Ninguna de las otras respuestas es correcta. Es la propiedad por la cual los sistemas tienen la capacidad de ejecutar diferentes procesos en un mismo tiempo. Es el atributo el cual indica la velocidad de ejecución de un proceso. Es la propiedad por la cual los sistemas tienen la capacidad de almacenar diferentes formatos de archivos en una misma carpeta. ¿Qué hace el siguiente código?. Imprime 5 veces un mensaje. Da error de compilación porque la variable "i" está declarada dos veces. Lanza 5 hilos que no se imprimen. Lanza 5 hilos que a su vez imprimen 5 veces un mensaje cada uno. MD5 es un algoritmo del tipo: Ninguna de las respuestas es correcta. Clave simétrica. Clave asimétrica. Función hash. El cifrado César es un tipo de cifrado que realiza una sustitución de cada letra por: Una letra. Un número. Ninguna de las respuestas es correcta. Un símbolo. ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 128 bits. 160 bits. 256 bits. Ninguna de las respuestas es correcta. ¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Identificación. Autenticación. Ninguna opción es correcta. Autorización. ¿Cuál de estas opciones no es un componente del control de acceso?. Autorización. Identificación. Biometría. Autenticación. |