prueba
![]() |
![]() |
![]() |
Título del Test:![]() prueba Descripción: practica examen |




Comentarios |
---|
NO HAY REGISTROS |
La suma total de los programas de cómputo, procedimientos, reglas de documentación y datos asociados que forman parte de las operaciones de un sistema de cómputo. ¿Esta definición corresponde a?. Programa. Algoritmo. Hardware. Software. Muchas de las causas de la crisis del software se pueden encontrar en una mitología que surge durante los primeros años del desarrollo del software, se tienen diferentes tipos de mitos según los involucrados. Solicitan una aplicación de software los mitos les crean falsas expectativas y finalmente quedan insatisfechos. ¿Esta causa corresponde a?. De los desarrolladores. Del cliente. De los ingenieros de software. De gestión. Muchas de las causas de la crisis del software se pueden encontrar en una mitología que surge durante los primeros años del desarrollo del software, se tienen diferentes tipos de mitos según los involucrados. A pesar de que algunos tienen 50 años, muchos de estos mitos aún están vigentes hay quien sigue pensando que la programación es un arte. ¿Esta causa corresponde a?. De los desarrolladores. Del cliente. De los ingenieros de software. De gestión. Dentro del proceso del desarrollo de un software, existen varios ciclos de vida dentro del modelo convencional. ¿Las etapas del modelo secuencial clásico son?. Análisis de Requisitos del Sistema - Análisis de Requisitos del Software - Diseño Preliminar – Diseño Detallado - Codificación y Pruebas - Explotación y Mantenimiento. Determinar: objetivos, alternativas, restricciones - Evaluar alternativas, identificar y resolver los riesgos - Planificar las fases siguientes - Desarrollar, Verificar el producto del siguiente nivel. Escuchar al cliente - Construir/revisar la maqueta – El cliente prueba la maqueta. Análisis - Diseño - Código – Prueba. Dentro del proceso del desarrollo de un software, existen varios ciclos de vida dentro del modelo convencional. ¿Las etapas del modelo espiral son: ?. Análisis de Requisitos del Sistema - Análisis de Requisitos del Software - Diseño Preliminar – Diseño Detallado - Codificación y Pruebas - Explotación y Mantenimiento. Determinar: objetivos, alternativas, restricciones - Evaluar alternativas, identificar y resolver los riesgos - Planificar las fases siguientes - Desarrollar, Verificar el producto del siguiente nivel. Escuchar al cliente - Construir/revisar la maqueta – El cliente prueba la maqueta. Análisis - Diseño - Código – Prueba. Dentro del proceso del desarrollo de un software, existen varios ciclos de vida dentro del modelo convencional. ¿Las etapas modelo de construcción de prototipos son: ?. Análisis de Requisitos del Sistema - Análisis de Requisitos del Software - Diseño Preliminar – Diseño Detallado - Codificación y Pruebas - Explotación y Mantenimiento. Determinar: objetivos, alternativas, restricciones - Evaluar alternativas, identificar y resolver los riesgos - Planificar las fases siguientes - Desarrollar, Verificar el producto del siguiente nivel. Escuchar al cliente - Construir/revisar la maqueta – El cliente prueba la maqueta. Análisis - Diseño - Código – Prueba. Para el desarrollo de un Software, se debe cumplir con un ciclo. ¿Los mismos que son:?. Especificación - Desarrollo - Mantenimiento - Evolución. Especificación - Desarrollo - Validación - Implementación. Especificación - Evaluación - Validación – Evolución. Especificación - Desarrollo - Validación – Evolución. Para el desarrollo de un Software, se debe aplicar las siguientes características. ¿Las mismas que son:?. Mantenibilidad(escalable) - Fiabilidad y seguridad - Eficacia - Aceptabilidad. Mantenibilidad(escalable) - Fiabilidad y seguridad - Eficiencia – Aceptabilidad. Mantenibilidad(escalable) - Fiabilidad y seguridad - Eficiencia - Inestabilidad. Mantenibilidad(escalable) - Fiabilidad e inseguridad - Eficiencia – Aceptabilidad. Para desarrollar las actividades de la ingeniería de Software, se debe tener estos parámetros de ética, ¿Los mismos que son:?. Confidencialidad - Incompetencia - Propiedad intellectual - Abuso de equipo. Competitividad - Competencia - Propiedad intelectual - Abuso de equipo. Confidencialidad - Competencia - Propiedad intelectual - Abuso de equipo. Confidencialidad - Competencia - Propiedad de derecho - Abuso de equipo. Actualmente hay siete categorías de software. Es un conjunto de programas para servir a otros programas, en general tienen una fuerte interacción con el hardware, múltiples usuarios, operación concurrente, compartición de recursos, estructuras de datos complejas. ¿Esta categoría corresponde a?. Software de ingeniería y ciencias. Software de sistema. Software de inteligencia artificial. Software de aplicación. Sea el conjunto A = {1, 2, 3, 4} y B = {4, 5, 6, 7, 8} y R la relación definida de A en B determinada por la regla “y es el doble de x” o “y = 2x”. Encontrar dominio y rango de la relación. D = {1, 3, 4}, Rg = {4, 6, 8}. D = {2, 3, 4}, Rg = {4, 6, 7}. D = {2, 3, 4}, Rg = {4, 6, 8}. D = {4, 6, 8}, Rg = {2, 3, 4}. Suponga que el conjunto A (de salida) es A = {1, 2, 3} y que el conjunto B (de llegada) es B = {0, 4, 6, 8, 10, 12} y que la relación de dependencia o correspondencia entre A y B es “asignar a cada elemento su cuádruplo”. La función resultante es: Inyectiva. Biyectiva. Sobreyectiva. Ninguna. Si A = {2, 3} y B = {1, 4, 5}. Encontrar la relación R = {(x, y) / y = x + 2} definidas de A en B. R = {(2, 4), (3, 5)}. R = {(2, 2), (3, 5)}. R = {(2, 4), (3, 3)}. R = {(2, 5), (3, 4)}. Sean las proposiciones, p: estamos bajo cero, q: nieva. Del enunciado “Estamos bajo cero, pero no nieva”. ¿Cuál opción están correctos los conectores lógicos?. p ˅ q ┐. q ˄ ┐p. p v ┐q. p ˄ ┐q. Sean las proposiciones, p: estamos bajo cero, q: nieva. Del enunciado “si estamos bajo cero, entonces también nieva”. ¿Cuál opción están correctos los conectores lógicos?. p ↔ q. q → p. p → q. p ˄ ┐q. Descripción de conjuntos. ¿Con cuál opción no se puede hacer la descripción de un conjunto?. Extensión. Comprensión. Diagramas de Venn. Diagramas Sagitales. Máximo común divisor. Encontrar el M.C.D. de los números 60, 72, 84, descomponiendo en sus factores primos. 4.3=12. 2.6=12. 2.2.3=12. 2.6=12. Mínimo común múltiplo. El m.c.m. de un conjunto de números es: El menor entero positivo multiplicado por cada uno de los miembros del conjunto de enteros. El menor entero positivo divisible por cada uno de los miembros del conjunto de enteros. El mayor entero positivo divisible por cada uno de los miembros del conjunto de enteros. El mayor entero positivo multiplicado por cada uno de los miembros del conjunto de enteros. Examinando el Algoritmo de Euclides para obtener el mcd de dos enteros positivos tales que p>q, y t es temporal. do { t = p; q = p % q; p = t; } While (q!=0); Console.WriteLine("MCD ..: { 0}",p); Escoja su alternativa producto del análisis. El divisor “q” no se está salvando para que sea dividendo en las próximas divisiones. El dividendo p se está salvando para que sea dividendo en las próximas divisiones. El divisor q se está salvando para que sea dividendo en las próximas divisiones. El dividendo q no se está salvando para que sea dividendo en las próximas divisiones. Condiciones para cifrar un número en algoritmo RSA: n=(número original) cp=(llave pública) p1 y p2 = números primos ¿Cuál formula es la correcta para cifrar el número (n)?. (n ^ cp ) % (p1*p2). (cp ^ n ) % (p1*p2). (n ^ cp ) / (p1*p2). (cp ^ n ) % (p1+p2). La primitiva de una función es el resultado del proceso de integración de otra función llamada derivada de la función. Encuentre la primitiva de la función dada: ∫(2𝑥54⁄+6√𝑥4+3𝑥4)ⅆ𝑥. 8𝑥94⁄9+24𝑥54⁄5−1𝑥3+𝐶. 8𝑥94⁄9−24𝑥54⁄5−1𝑥3+𝐶. 8𝑥94⁄9+24𝑥54⁄5+1𝑥3+𝐶. 8𝑥94⁄9+24𝑥54⁄5−1𝑥3. La antiderivada de una función es el resultado del proceso de integración de otra función llamada derivada de la función. Encuentre la antiderivada de la función dada: ∫sin(𝑥)ⅇsec(𝑥)cos2(𝑥)ⅆ𝑥. Ln(ⅇsec(𝑥)). ⅇsec(𝑥)+𝑐. Ln(Sec(𝑥))+𝑐. Sec(𝑥)+𝑐. La antiderivada de una función es el resultado del proceso de integración de otra función llamada derivada de la función. Encuentre la antiderivada de la función dada: ∫(2−3cos2(2𝑥))ⅆ𝑥. =−1/8(4𝑥−3sin(4𝑥)+𝐶. =1/8(4𝑥+3sin(4𝑥)+𝐶. =1/*8(4𝑥−3sin(4𝑥)+𝐶. =1/4(4𝑥−3sin(4𝑥)+𝐶. La aplicación de técnicas de integración nos permite encontrar la primitiva para luego de aplicar el Teorema Fundamental del Cálculo. Encuentre la antiderivada de la función dada: ∫𝜋⁄6Sin3(3𝑥)ⅆ𝑥. 2/9. -2/9. 0. 1/3. Dada una función f(x) y un intervalo [a,t] sobre el eje x : ¿Cuál de los siguientes cálculos será el correcto para determinar el área entre la función y el eje de las x?. La integral definida es igual al área limitada entre la gráfica de f(x), el eje de las ordenadas, y las rectas verticales x = a y x = t. La integral definida es igual al área limitada entre la gráfica de f(x), el eje de las ordenadas, y las rectas verticales a = x y t = y. La integral definida es igual al área limitada entre la gráfica de f(x), el eje de las abscisas, y las rectas verticales x = a y x = t. La integral definida es igual al área limitada entre la gráfica de f(x), el eje de las ordenadas. El cálculo integral es una herramienta para solucionar situaciones de la vida diaria como encontrar el área bajo la curva. ¿Cuál es el área de la región comprendida por la función f(x) = x^3-x^2-6x, entre x = 0 y x = 3?. 63/4. -63/3. -64/3. -63/4. Dada una función f(x) es posible aplicar las técnicas de integración y encontrar su área. ¿Cuál es el área de la región comprendida por la función f(x) = 𝑥3−3𝑥2−𝑥+3, entre x = -2 y x = 2.?. 175/64. -175/64. -164/64. -175/60. La aplicación de técnicas de integración nos permite encontrar la primitiva de una función dada. Encuentre la antiderivada de la función dada: ∫Sin[3𝑥]Sin[5𝑥]ⅆ𝑥. 1/16Sin[2𝑥]−1/4Sin[8𝑥]+𝐶. 1/4Sin[2𝑥]+1/16Sin[8𝑥]+𝐶. −1/4Sin[2𝑥]−1/16Sin[8𝑥]+𝐶. 1/4Sin[2𝑥]−1/16Sin[8𝑥]+𝐶. La aplicación de técnicas de integración nos permite encontrar la primitiva de una función dada. Encuentre la antiderivada de la función dada: 5√3 16. 5√3 62. 3√3 32. 5√3 32. La aplicación de técnicas de integración nos permite encontrar la primitiva de una función dada. Encuentre loa números A y B en ese orden, que hacen que la igualdad sea verdadera. 5/3 𝑦 7/3. -5/3 𝑦 −7/3. -5/3 𝑦 7/3. 5/ 3 𝑦 3/7. El usuario de LINUX considerado un Súper Usuario. Seleccione una respuesta. SuperUser. ROOT. RUT. RUUT. En UBUNTU el comando para acceder al user root y obtener todos los privilegios es: Seleccione una respuesta. sudo su. sudo root. sudu. root su. En UBUNTU se quiere visualizar el archivo de texto, fichero1. ¿Cuál es el comando para solo visualizarlo?. Read fichero 1. Nano fichero 1. Sudo fichero 1. More fichero 1. En UBUNTU se quiere visualizar el archivo de texto, fichero1. ¿Cuál es el comando para visualizar y editar el fichero?. Read fichero 1. Nano fichero 1. Sudo fichero 1. More fichero 1. Cuando navegamos por los directorios de un sistema UBUNTU por medio de comandos, Existe un comando que sirve para la ver la ruta actual en la que se está ubicado. ¿Cuál es este comando?. pwd. ls. ls -l. ruta. Los sistemas Linux también son administrarles remotamente. ¿Cuál de estas herramientas se recomienda usar por su seguridad en caso que el administrador habilite en su sistema Linux la administración remota?. SSH. Telnet. SH. Remote SH. Si se tiene un servidor con sistema operativo Windows Server 2012, y tiene un nivel funcional 2008. Entonces es verdad que: Solo es compatible con versiones 2008 y 2012. Solo es compatible con la versión 2012. Es compatible con versiones 2008 hacia abajo (2008, 2003, 2000). Es compatible con versiones 2008 hacia arriba (2008, 2012, 2016, 2019). Para instalar un controlador de domino, se lo puede hacer por medio de comando. ¿Cuál es este comando?. Istallpromo.exe. Installdc.exe. Dcpromo.exe. Installdomanin.exe. Existen varios servicios que dan los servidores, uno de ellos es el DHCP. ¿Qué función tiene este servicio?. Asignar manualmente las direcciones IP a los clientes. Asignar automática la dirección IP a los dispositivos clientes. Resolución de nombres Netbios. Resolución de nombres de dominio. La información y los componentes de la interfaz de usuario deben ser presentables a los usuarios de manera que puedan ser evidentes. Conociendo lo anterior; ¿a qué principio de la accesibilidad web se refiere?. Perceptible. Mantenible. Operable. Comprensible. Todo el contenido que no es de tipo texto que se presenta al usuario tiene una alternativa de texto que sirve para un propósito equivalente. ¿Seleccione cuál es una de las situaciones que puede ser una excepción?. Gráficos estadísticos. Salida de datos. Entrada de datos. Grabaciones de sonido. WebSocket es un protocolo de comunicación de nivel de aplicación con estructura, reanudación de sesión y contrapresión incorporada que funciona a través de la red. ¿Quiénes pueden enviar mensaje con Websocket?. Sólo cliente. Sólo servidor. Tanto cliente como servidor. Sólo los clients ajax. El WebSocket es un protocolo, descrito en la especificación RFC 6455, proporciona una forma de intercambiar datos entre el navegador y el servidor a través de una conexión persistente De acuerdo con la definición, ¿Cuál sería la instrucción en JavaScript con la que podemos abrir una conexión en WebSocket para luego ser utilizada? (Asuma el servidor local de pruebas). Var socket = new WebSocket("ws://localhost:8080/WebSocketTarea/Procesos");. Var socket = new Socket("ws://localhost:8080/WebSocketTarea/Procesos");. Var socket = new WebSocket("ws://localhost”, 8080, “WebSocketTarea/Procesos");. Var socket = new Socket("ws://localhost”, 8080, “WebSocketTarea/Procesos");. La pauta 1.2 Medios basados en el tiempo, proporciona la alternativa 1.2.6 Lenguaje de señas, cuyo objetivo de este es permitir que las personas sordas comprendan el contenido de una pista de audio. El criterio 1.2.6 proporciona 4 técnicas de comprensión, las cuales se detallan en la siguiente tabla: i-4; ii-1; iii-3; iv-2. i-3; ii-1; iii-2; iv-4. i-3; ii-2; iii-1; iv-4. i-1; ii-3; iii-2; iv-4. El criterio 1.2.8 Alternativas de medios (pregrabada) es hacer que el material audiovisual esté disponible para las personas cuya visión es demasiado pobre para leer los subtítulos y cuya audición es demasiado pobre para escuchar de manera confiable el diálogo y la descripción de audio. Este criterio proporciona técnicas suficientes que ayudan a cumplir el objetivo del mismo, a continuación, se muestra una solución al ejemplo de una descripción sobre un contenido de una imagen. ¿A cuál de las técnicas de uso que proporciona el criterio 1.2.8 pertenece ese ejemplo?contenido de una imagen. Descriptive Element. Object Attribute. Object Element. Object Data. Los Web Services son una tecnología basada en protocolos, que exponen la información requerida por medio de la red. Los protocolos que posee y que permiten esto son SOAP Y REST, ambos contienen los mismos principios al pertenecer a la misma arquitectura, pero varían en ciertos aspectos. SOAP Y REST son básicamente servicios, los cuales cumplen un mismo objetivo, pero de maneras distintas y recursos casi distintos. En la tabla siguiente se listan algunas características de estos protocolos o servicios. Basándose en la tabla de características, seleccione la opción que identifique lo más acertadamente posible a cada protocolo. SOAP: 1,2,3,5,6,8,11,12 y REST: 1,2,7,9,10,12. SOAP: 1,2,6,8,11,12 y REST: 1,2,3,5,6,7,9,10,12. SOAP: 1,2,4,5,6,8,11,12 y REST: 1,2,3,7,9,10,12. SOAP: 1,2,4,5,6,8,10,11,12 y REST: 2,3,4,7,9,10,12. SOAP sigue siendo el mejor protocolo para la comunicación de Server to Server o Partner to Partner, la comunicación se realiza mediante XML, lo cual nos debe de quedar muy claro, pues es en este aspecto donde radican las principales diferencias contra REST, Los XML además tienen métodos de validación muy potentes y ampliamente utilizados, a diferencia de JSON. REST permite transmitir prácticamente cualquier tipo de datos, ya que el tipo de datos está definido por el Header Content-Type, lo que nos permite mandar, XML, JSON, Binarios (imágenes, documentos), Text, etc. Conociendo todos estos conceptos que diferencian a SOAP y REST, seleccione la opción que mejor define a cada uno. SOAP: “Flexible” y REST: “Robusto”. SOAP: “Robusto” y REST: “Flexible”. SOAP: “Expansivo” y REST: “Flexible”. SOAP: “Robusto” y REST: “Expansivo”. Las Pautas de Accesibilidad del Contenido Web (WCAG), explican cómo hacer que el contenido Web sea accesible a personas con discapacidad. Existen 4 pautas de accesibilidad: Perceptible, Operable, Entendible y Robusto. Dentro de la pauta Perceptible se encuentran: Legible, Adaptable, Distinguible, Navegable. Teclado Accesible, Navegable, Tiempo suficiente, Predecible. Alternativa de texto, Medios basados en el tiempo, Adaptable, Distinguible. Texto, Audio y Video, Presentación, Navegación. Para atender a las necesidades de los distintos grupos de usuarios y circunstancias, cada uno de los criterios de conformidad está asociado a un nivel de conformidad que define el nivel de exigencia del criterio. Los niveles de conformidad son: A (el menos exigente), AA y AAA (el más exigente). Los niveles de conformidad de clasifican de la siguiente manera (según WCAG 2.1): 25 criterios nivel A, 13 criterios nivel AA y 23 criterios nivel AAA. 30 criterios nivel A, 20 criterios nivel AA y 28 criterios nivel AAA. 25 criterios nivel A, 14 criterios nivel AA y 29 criterios nivel AAA. 4 pautas y 29 criterios de cumplimiento, nivel A. 5 pautas y 29 criterios de cumplimiento, nivel AA, 3 pautas y 17 criterios de cumplimiento, nivel AAA. Los Websockets son básicamente formas en las que podemos interconectar 2 (o más) programas mediante el uso de la internet. Los Web Sockets proporcionan una conexión entre el servidor web y un cliente de tal manera que ambas partes pueden empezar a enviar los datos. ¿Cómo se inicia una conexión Web socket?. Se inician a través de HTTP; El servidor HTTP interpreta los Web Sockets como una solicitud de actualización. Se inicia a través del protocolo TCP que controla los datos. Se inicia a través de HTTP o SMTP los cuales son más seguros. Web Socket es un protocolo independiente basado en TCP/IP, por lo tanto, la conexión cliente-servidor se puede realizar a través de una dirección IP. WebSocket nos presenta una comunicación cliente/servidor que es full duplex, de baja latencia y de bajo nivel que funciona sobre TCP/IP. Esto resulta idóneo para aplicaciones que requieren de una actualización constante desde un servidor, a manera de ejemplo: información de la bolsa de valores, juegos por web, chats, entre otros. Para realizar envió de mensajes mediante Websockets, para el servidor central se debe implementar el comportamiento de 4 métodos que corresponden a: @Get, @Post, @Delete, @Edit. @OnOpen, @OnError, @OnClose, @OnMessage. @AddSession, @SendMessage, @Close, @RemoveSession. @OnInit, @OnClosed, @OnSend, @OnReceive. Si las tecnologías que se utilizan pueden lograr la presentación visual, el texto se utiliza para transmitir información en lugar de imágenes de texto. El criterio sobre Imágenes de Texto pertenece al (los) nivel (es): A. AA. AAA. A, AA y AAA. Criterio de éxito 1.4.6 Contraste (Mejorado) (Nivel AAA): La presentación visual de texto e imágenes de texto tiene una relación de contraste de al menos 7:1, ¿Cuál es la intención del criterio del contraste mínimo?. Proporcionar claridad en el texto o las imágenes de texto que forman parte de un componente inactivo de la interfaz de usuario, que son pura decoración. El texto y las imágenes a gran escala tienen una relación de contraste de al menos 3:1. Proporcionar suficiente contraste entre el texto y su fondo para que pueda ser leído por personas con visión moderadamente baja (que no utilizan tecnología de asistencia que mejore el contraste). La intención es que el texto que forma parte de un logotipo o marca no requiera de un mínimo de contraste. Websocket surge como un estándar para el reemplazo de las técnicas de Comet, especialmente para aquellas aplicaciones web que generan contenido en tiempo real, como pueden ser chats, bolsas de comercio, herramientas colaborativas o aplicaciones de subastas. Escoja la opción más acertada, que conteste a la pregunta: ¿Cuáles es una de los objetivos de los web sockets?. Permitir a cada lado, cliente o servidor, transmitir información en cualquier momento. Utilizar cualquier conexión TPC para una dirección. Aumentar el overhead producido por los encabezados HTTP. Reducir el overhead producido por las peticiones HTTP. Html5 fue diseñado para que el desarrollo de aplicaciones web sea más fácil, entre las principales ventajas que introduce Html5 podemos citar: CSS3 para los estilos, funcionalidades fuera de línea y almacenamiento local y base de datos sqlite, acceso a multimedia y conectividad. Dentro de conectividad incluye tecnologías como websocket. Escoja la opción más acertada, que conteste a la pregunta: ¿Cuáles son los beneficios de utilizar HTML5 y websockets?. Rendimiento, Simplicidad, Utilidad, Rapidez. Rendimiento, Eficacia, Utilidad. Rendimiento, Simplicidad, Capacidad. Rendimiento, Simplicidad, Estándares. Imágenes de texto (sin excepción) - Nivel AAA Las imágenes de texto solo se usan para decoración pura o cuando una presentación particular de texto es esencial para la información que se transmite. ¿Cuál de las siguientes alternativas se asemeja más a las definiciones de las técnicas suficientes para las Imágenes de texto (sin excepción)?. 1-B,2-A,3-C,4-D. 1-B,2-C,3-D,4-A. 1-C,2-D,3-A,4-A. 1-A,2-C,3-D,4-B. La internet de las cosas (IoT, por sus siglas en inglés) es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red, sin requerir de interacciones humano a humano o humano a computadora. De las siguientes informaciones: 1. Cualquier elemento que pueda identificarse de forma única y capturar datos del mundo real. 2. Cualquier elemento que pueda conectarse a Internet e interactuar con otros elementos sin intervención humana directa. 3. Cualquier objeto que pueda conectarse a Internet, sin intervención humana. Seleccione la alternativa que contenga la definición mejor de una cosa en INTERNET OF THINGS. 1, 2, 3. 2, 3. 2. 3. El propósito del IoT es centrarse tanto en una utilidad personal como social. Por lo tanto, esta tendencia supondrá la focalización en la persona, buscando la personalización máxima, sin perder de vista las posibilidades que ofrece para el progreso social o empresarial. La medida en que el IoT puede afectarnos actualmente es la posibilidad de listar los objetos cotidianos del entorno personal, o laboral, que podemos convertir en fuentes de datos conectadas. ¿Por qué es importante el desarrollo de IoT?. Permite conocer los datos del clima y otros fenómenos en el momento que se desea. Porque en un futuro no muy lejano, ayudará a la automatización de tareas en todas las áreas de conocimiento. Porque ayuda a mejorar la calidad de vida de las personas. Porque mejora la conexión entre las personas. Los WS engloban una serie de tecnologías XML que se encargan de solucionar problemas concretos de interoperación. Muchas de estas tecnologías han sido remitidas a organismos de estandarización, principalmente W3C. ¿Los servicios web de intercambio entre sistemas de mensajes, en qué tecnología están basados principalmente?. SOAP. SOCKETS. WEBSOCKETS. XML. El protocolo WebSocket plantea un modelo elegante y sencillo de comunicaciones para la Web que no rompe con las tecnologías ya existentes. ¿Cuál es el nivel de soporte del navegador para WebSockets?. WebSockets es una nueva especificación. La mayoría de los navegadores modernos tienen soporte al menos parcial. WebSockets es parte de la especificación HTTP/1. Todos los navegadores son compatibles con WebSockets. WebSocket es una especificación madura. Todos los navegadores modernos son compatibles con WebSockets. Los navegadores necesitan de Angular para poder soportar los WebSockets. REST es tan flexible que permite transmitir prácticamente cualquier tipo de datos, ya que el tipo de datos está definido por el Header Content-Type, lo que nos permite mandar, XML, JSON, Binarios (imágenes, documentos), Text, etc. que contrasta con SOAP que solo permite la transmisión de datos en formato XML. ¿Qué es REST?. REST es una interfaz para conectar varios sistemas basados en el protocolo HTTP (uno de los protocolos más antiguos) y nos sirve para obtener y generar datos y operaciones, devolviendo esos datos en formatos muy específicos, como XML y JSON. Un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Es totalmente independiente de la plataforma, así que podemos hacer uso de REST tanto en Windows, Linux, Mac o el sistema operativo que nosotros queramos. REST es una API que implementa los mecanismos basados en el protocolo HTTP (uno de los protocolos más antiguos) para la conexión entre varios sistemas y nos sirve para obtener y generar datos y operaciones, devolviendo esos datos en formatos especificados por el servidor. Los servicios SOAP o mejor conocimos simplemente como Web Services, son servicios que basan su comunicación bajo el protocolo SOAP (Simple Object Access Protocol) el cual está definido como “protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos ”. ¿Qué es SOAP?. Es una interfaz para conectar varios sistemas basados en el protocolo HTTP (uno de los protocolos más antiguos) y nos sirve para obtener y generar datos y operaciones, devolviendo esos datos en formatos muy específicos, como XML y JSON. Un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Es totalmente independiente de la plataforma, así que podemos hacer uso de SOAP tanto en Windows, Linux, Mac o el sistema operativo que nosotros queramos. Es una API que implementa los mecanismos basados en el protocolo HTTP (uno de los protocolos más antiguos) para la conexión entre varios sistemas y nos sirve para obtener y generar datos y operaciones, devolviendo esos datos en formatos especificados por el servidor. BPMN está restringido para soportar solamente los conceptos de modelación que son aplicables a los Procesos de Negocio. Esto significa que otros tipos de modelado realizados por las organizaciones con fines de negocio están fuera del alcance de BPMN. Hay aspectos que están fuera del alcance de esta especificación, ¿Cuál de las siguientes es uno?. Refina la composición y correlación de los eventos. Definición de modelos organizativos y recursos. Amplía la definición de las interacciones humanas. Define un modelo de coreografía. BPMN es un lenguaje visual para diagramar procesos de negocios, está basada en los diagramas de actividades de UML. ¿Cuál es el principal objetivo de BPMN?. Refina la composición y correlación de los eventos. Proporcionar una notación que sea fácilmente comprensible para todos los usuarios de negocios. Diagramar eventos de negocios en un lenguaje común para la organización. Realizar procesos de negocios en un ambiente gráfico. El modelado de procesos de negocios se utiliza para comunicar una amplia variedad de información a una gran variedad de audiencias. BPMN está diseñado para cubrir muchos tipos de modelado y permite la creación de Procesos de Negocio de extremo a extremo. Los elementos estructurales de BPMN permiten que el espectador pueda diferenciar fácilmente entre las secciones de un diagrama BPMN. Hay tres tipos básicos de submodelos dentro de un modelo BPMN de extremo a extremo: Colaboraciones, Sincronización, Actualización. Esquematización, Inclusión, Exportación. Procesos, Exclusiones, Inclusiones. Procesos, Coreografías, Colaboraciones. Pool es la representación gráfica de un participante en una colaboración. También actúa como un "swimlane” y un contenedor gráfico para dividir un conjunto de Actividades de otras Pools, normalmente en el contexto de situaciones B2B. Una Pool PUEDE tener detalles internos, en forma del Proceso que se ejecutará. O puede no tener: detalles internos, es decir, puede ser: Un “objeto”. Un “carril”. Una "caja negra". Una relación de “asociación”. Un Group es una agrupación de elementos gráficos que están dentro de la misma Categoría. Este tipo de agrupación no afecta a los Flujos de Secuencia dentro del Grupo. El nombre de la Categoría aparece en el diagrama como la etiqueta del grupo. Las categorías pueden utilizarse con fines de documentación o análisis. ¿De qué otra forma es un grupo?. Los grupos son una forma en la que las Categorías de objetos pueden ser visualizadas en el diagrama. Los grupos son conformados con la relación de elementos semejantes. Los grupos permiten la correlación de elementos con solo un punto en común.". Los grupos son especificaciones en donde se asocian elementos diferentes. Una Bifurcación se utiliza para controlar la divergencia y convergencia de los Flujos de Secuencia en un Proceso y en una Coreografía. Por lo tanto, determinará las ramificaciones, bifurcaciones, fusiones y uniones de caminos. Los marcadores internos indicarán el tipo de control del comportamiento. ¿A qué tipo de elemento corresponde la siguiente imagen?. Portal. Tipos de control de pasarela. Evento. Tipo Dimensión. Un Evento es algo que "sucede" durante el curso de un Proceso o una Coreografía. Estos Eventos afectan al flujo del modelo y normalmente tienen una causa (Trigger) o un impacto (Result). Los eventos son círculos con centros abiertos para permitir que los marcadores internos diferencien diferentes Triggers o Resultados. Hay tres tipos de Eventos, basados en el momento en que afectan al flujo: Inicio, Intermedio y Fin. ¿A qué tipo de elemento corresponde la siguiente imagen?. Portal. Tipos de control de pasarela. Evento. Tipo Dimensión. Cabe destacar que uno de los impulsores del desarrollo de BPMN es crear un mecanismo simple y comprensible para crear modelos de Procesos de Negocio, y al mismo tiempo poder manejar la complejidad inherente a los Procesos de Negocio. El enfoque adoptado para manejar estos dos requisitos contradictorios fue organizar los aspectos gráficos de la notación en categorías específicas. Las cinco categorías básicas de elementos son: ¿A qué tipo de elemento corresponde la siguiente imagen?. Objetos de flujo, Datos, Conexión de objetos, Swimlanes, Artefactos. Objetos de flujo, Datos, Eventos, Actividades, Gateways. Objetos de datos, Entradas de datos, Salidas de datos, Almacenes de datos, Gateways. Flujos de secuencia, Flujos de mensajes, Asociaciones, Asociaciones de datos, Gateways. Los artefactos se utilizan para proporcionar información adicional sobre el Proceso. Hay dos Artefactos estandarizados, pero los modeladores o las herramientas de modelado son libres de añadir tantos Artefactos como sea necesario. El conjunto actual de artefactos incluye: Eventos, Actividades. Flujos de secuencia, Flujos de mensajes. Grupo, Anotación de texto. Asociaciones, Datos. Proveen información sobre lo que las Actividades requieren ser realizadas y/o lo que producen, representar un objeto singular o una colección de objetos. La entrada y la salida de datos proporcionan la misma información para los procesos. ¿Cuál es el nombre del elemento que se representa con la siguiente imagen?. Portal. Mensaje. Actividad. Objeto de datos. Un modelo estructural describe la estructura de los objetos que soportan procesos de negocio en una organización. Los diagramas que pertenecen al modelo estructural son: diagrama de clase, diagrama de colaboración y los diagramas de objetos. ¿Qué proporciona el modelo clase-responsabilidad-colaborador?siguiente imagen?. Describen la clase de un sistema de software y sus interrelaciones. Representación gráfica formalizada de una secuencia lógica de las clases de un programa. Representación del flujo de las clases de un programa descritas por el caso de uso. Describen un medio simple para identificar y organizar las clases relevantes para los requisitos del sistema. Un modelo CRC en realidad es una colección de tarjetas índice estándar que representan clases. Las tarjetas se dividen en tres secciones. A lo largo del borde superior de la tarjeta se escribe el nombre de la clase. ¿Qué proporciona el modelo clase-responsabilidad-colaborador?. Proporciona el modelado de los objetos y enlaces que representan el estado de un sistema en un momento particular. Provee un medio simple para identificar las clases relevantes. Facilita como se define la condición en la que un objeto reside durante un tiempo determinado. Describen las interacciones de los objetos centrándose en el tiempo relativo de las interacciones. Los diagramas de secuencia describen las interacciones de los objetos centrándose en el tiempo relativo de las interacciones. Seleccione la alternativa que mejor presente el objetivo principal del diagrama de secuencia. Describir las interacciones de los objetos centrándose en el tiempo relativo de las interacciones. Provee un medio simple para identificar las clases relevantes. Detallar cómo se llevan a cabo las operaciones, qué mensajes se envían y cuándo. Representar el intercambio de mensajes entre los distintos objetos del sistema para cumplir con una funcionalidad. El análisis se centra en la producción de un modelo del sistema, llamado modelo de análisis, que es correcto, completo, consistente y verificable El modelado de análisis responde a las preguntas de quién usará el sistema, qué hará el sistema, y dónde y cuándo será usado. Escoja la opción que mejor detalle lo que ocurre durante el análisis del sistema. Se identifican los requisitos detallados y se crea una propuesta de sistema. El equipo entonces produce el modelo funcional. Se planea lo que se va a trabajar en lo largo del proyecto, determinando las actividades a realizar para establecer controles, de esta manera cumplir con la planificación. Se identifican los primeros requisitos funcionales y se crea un documento de lo que será el sistema. Se piensa en los requisitos que se documentan como clases de dominio y procesos de negocio. El análisis se centra en la producción de un modelo del sistema, llamado modelo de análisis, que es correcto, completo, consistente y verificable El modelado de análisis responde a las preguntas de quién usará el sistema, qué hará el sistema, y dónde y cuándo será usado. Escoja la opción que mejor detalle lo que ocurre durante el análisis del sistema. Una condición necesaria para tener acceso a algo, o para que una cosa suceda. La palabra requisito proviene del latín requisitum, que significa pretender o requerir alguna cosa. Una declaración de lo que el sistema debe hacer o de la característica que debe cumplir. Dato necesario en la fase de diseño de un producto. Una declaración de lo que el sistema podría hacer o de una característica que se podría implementar. El modelo de análisis se complementa de cuatro elementos fundamentales. Estos elementos sirven para clasificar principalmente los diferentes diagramas y otros derivados conocidos en plataformas como sistemas de información e ingeniería de software entre otros. Además, estos con clasificados en elementos de escenario, elementos de flujo, elementos de clases y elementos de comportamiento. Seleccione la alternativa que mejor relacione según corresponda. 1.a-b-k 2.e-f-g-h 3.c-d 4.i-j. 1.a-k 2.g-h-i-j 3.d-e-c 4.f-d. 1. j-k 2.g-h 3. b-c-d-e-f 4.a-i. 1.i-j-k 2.g-h 3.c-d-e-f 4.a-b. Un caso de uso es una secuencia habitual de acciones que un actor realiza para completar una tarea determinada. ¿En qué casos son usados?. Se utilizan para modelar y documentar la base de datos que se vaya a usar en un sistema. Se utilizan para explicar y documentar la interacción que se requiere entre el usuario y el programador para realizar las tareas requeridas. Se utilizan para explicar y documentar la interacción que se requiere entre el usuario y el sistema para realizar la tarea del usuario. Se utilizan para mencionar y documentar parte del proyecto, como sus funciones, cómo usar, su interacción. Las relaciones principales entre los casos de uso son soportadas por el estándar UML, el cual describe notación gráfica para esas relaciones Escoja la opción que muestra las relaciones entre casos de uso. Inclusión, Extensión, Generalización. Inclusión, Extensión, Generalización, Asociación. Inclusión, Extensión, Generalización, Implementación. Exclusión, Extensión, Generalización, Asociación. Un diagrama de flujo es una representación gráfica formalizada de una secuencia lógica de programa, proceso de trabajo y estructura de organización. Seleccione la opción que mejor exprese la ayuda que brindan los diagramas de flujo en el desarrollo de software. Facilitar el acceso a un programa mediante símbolos geométricos. Obtener una representación de un proceso de manera organizada. Mejorar el diseño de la aplicación. Ninguna de las anteriores. El proceso general de análisis y diseño de la interfaz de usuario comienza con la creación de diferentes modelos del funcionamiento del sistema (según se percibe desde fuera). Se empieza delineando las tareas orientadas al usuario y a la computadora que se requieren a fin de obtener el funcionamiento del sistema. Seleccione la opción que presente los procesos adecuados para realizar el modelo de interfaces. Análisis, Diseño, Construcción, Pruebas y Mantenimiento (de las interfaces). Diagramación, Diseño, Construcción y Pruebas. Diagramación, Secuenciación, Diseño y Construcción. Análisis, Construcción, Validación. Component Object Model (COM) es una poderosa tecnología de integración que le permite mezclar todo tipo de partes de software dispares en tiempo de ejecución. COM permite a los desarrolladores escribir software que se ejecute en conjunto, independientemente de problemas tales como la conciencia del hilo y la elección del idioma. A que se refiere el componente COM remoto: Es un tipo de servidor que se ejecuta en una máquina conectada a través de una red. Significa que los componentes remotos siempre se ejecutan en un servidor. Significa que los componentes remotos siempre están en constante ejecución. Es un tipo de servidor que se ejecuta en una máquina separada conectada a través de una red. El COM Distribuido de Microsoft (DCOM) extiende el Modelo de Objetos Componentes (COM) para admitir la comunicación entre objetos en diferentes computadoras, en una LAN, una WAN o incluso Internet. ¿Cuál es la función principal del DCOM?. Permite que una aplicación se implemente varias ubicaciones. Permite distribuir una aplicación en ubicaciones requeridas por el cliente. Permite distribuir una aplicación en ubicaciones requeridas por el cliente y la aplicación. Permite que un cliente acceda a varias aplicaciones. Un control ActiveX es un componente que se puede insertar en una página web o aplicación para reutilizar la funcionalidad del objeto programada por otra persona. Los controles ActiveX se pueden desarrollar en varios lenguajes de programación. ¿Cuál es el elemento que influye en la compatibilidad de ActiveX?. COM. Automation. SQL Server. Ninguna de las anteriores. COM + es un conjunto de servicios de componentes que se incluye con Microsoft Windows 2000. COM + combina y mejora todos los servicios disponibles en COM, DCOM y MTS, y los unifica en una nueva entidad integrada con muchos servicios nuevos. De los siguientes servicios (1) Gestión de Transacciones (2) Componentes de cola (QC) (3) Administración simplificada (4) Agrupación de objetos y Administrador de recursos de compensación (CRM) Seleccione la alternativa que contiene los nuevos servicios: (1), (3). (2), (4). (1), (2). (3), (4). COM permite crear y utilizar componentes entre distintos procesos que se estén ejecutando en una misma máquina, aunque estén escritos en lenguajes de programación diferentes. Podemos clasificar los componentes COM en tres tipos. Seleccione cuales son los tipos en los que se clasifica. Servidor in-process, servidor local, servidor remoto. Plataforma neutral, lenguaje neutral, servidor local. Plataforma neutral, , servidor remoto., servidor local. Plataforma neutral, servidor local, servidor remoto. CORBA (Common Object Request Broker Architecture) es una herramienta middleware que facilita el desarrollo de aplicaciones distribuidas en entornos heterogéneos tanto en hardware como en software. El objetivo principal de CORBA es especificar un middleware para construir aplicaciones del tipo cliente-servidor multi-nivel, distribuidas y centralizadas, y que sean flexibles y extensibles, para alcanzar estos objetivos, COR¬BA utiliza diferentes medios ¿Seleccione con que protocolos de comunicación trabaja?. TCP/IP, IPX. TCP/IP, IPV6. IPX, TCP, C++. Ninguna de las anteriores. La versión 3 de CORBA trajo consigo profundas modificaciones en el modelo de programación distribuida que propone esta tecnología. ¿Cómo se originó el modelo de componentes en CORBA?. CCM se basa en la misma filosofía que un EJB, tomando como base CORBA y EJB para darle características de un modelo de componentes distribuidos. CCM se basa en la estructura de lenguajes de primera generación. CCM es una propuesta innovadora reformando la comunicación. CCM se basa en la misma filosofía que CORBAS 2 dando una característica de componentes. Dependiendo de características del componente como el ciclo de vida, el ámbito de la sesión y los requisitos de persistencia, se permite especificar el tipo del componente. ¿Cuáles son los tipos de componentes definidos por CCM?. Service, Session, Process, Entity, Request. Service, Session, Process, Entity. Service, Session, Manager, Process. Service, Process, Manager, Entity. En CORBA, el Object Request Broker u ORB se encarga de todos los detalles involucrados en el enrutamiento de una solicitud del cliente al objeto, y enruta la respuesta a su destino. ORB es a la vez una ______________ y un componente de __________ [6]. herramienta, ejecución. herramienta, objetos. series de servicios, conexiones. ejecución, herramienta. El Adaptador de objetos portátiles (POA) es la pieza del ORB que gestiona los recursos del lado del servidor para la escalabilidad. Una de las principales responsabilidades de un adaptador de objetos es: La des habilitación de llamadas de métodos. La activación y desactivación de implementación y objetos. La generación e interpretación de referencias de entidades. La habilitación de llamadas de conexiones. Hadoop tiene varios framework con los que se puede trabajar uno de ellos es samza y este considera que el mundo tiene 3 capas o componentes principales. Enumere cada una de estas capas o componentes. 1. la transmisión 2. ejecución 3. procesamiento de capas. 1. la transmisión 2. la nube 3. procesamiento de cajas. 1. la transmisión 2. ejecución inversa 3. procesamiento de códigos. 1. la transmisión 2. procesamiento 3. reubicación. Hadoop ofrece dos servicios: almacenamiento y computación. Especifique en que consiste un flujo de trabajo típico de Hadoop. Consiste en cargar datos en el Sistema de archivos distribuidos de Hadoop (HDFS) y procesarlos utilizando la API de MapReduce. Consiste en cargar datos en el Sistema de archivos Contribuido de Hadoop (HDFS) y procesarlos utilizando la API de MapReduce. Consiste en cargar datos en el Sistema de archivos Open Source de Hadoop (HDFS) y procesarlos utilizando la API de MapReduce. Consiste en cargar datos en el Sistema de archivos En la nube de Hadoop (HDFS) y procesarlos utilizando la API de MapReduce. Es un framework que permite el procesamiento de grandes volúmenes de datos a través de clusters, usando un modelo simple de programación. Seleccione la respuesta correcta. HADOOP. TINDER. MONGODB. MYSQL. Hadoop permite el almacenar datos y ejecutar aplicaciones en clústeres de hardware. Proporciona almacenamiento masivo para cualquier tipo de datos, enorme poder de procesamiento y la capacidad de procesar tareas o trabajos concurrentes virtualmente ilimitados. ¿Cuál de los siguientes literales corresponde al concepto de hadoop?. Framework de software de código abierto. Un programa de almacenamiento. Hardware comercial. Un servidor. Hadoop tiene la capacidad de almacenar y procesar enormes cantidades de cualquier tipo de datos al instante, un alto poder de cómputo y tolerancia a fallos, flexibilidad y escalabilidad, además su bajo costo comercial ¿Cuál de los siguientes ítems contiene las 3 formas de ejecución de Hadoop?. Modo Standalone, modo servidor y modo distribuido. Modo Standalone, modo servidor y modo operativo. Modo Standalone, modo operativo y modo distribuido. Modo operativo, modo servidor y modo cliente. La función es un bloque de código que se ejecuta sólo cuando se llama. ¿Cuál es una función básica de Python, con parámetros por omisión?. 1. def saludar(nombre, mensaje=’Hola’): 2. 3. Print mensaje, nombre 4. 5. saludar(‘Pepe Grillo’); # Imprime: Hola Pepe Grillo. 6. defi saludar(nombre, mensaje=’Hola’): 7. 8. Print mensaje, nombre 9. 1. saludar(‘Pepe Grillo’); #llamar a la función. 1. defi saludar01(nombre, mensaje=’Hola’): 2. 3. Print mensaje, nombre 4. 5. saludar(‘Pepe Grillo’); #llamar a la función. 10. function saludar(nombre, mensaje=’Hola’): 11. 12. Print mensaje, nombre 13. 1. saludar(‘Pepe Grillo’); #llamar a la función. El sistema de plantillas es solo una librería de código Python, que se puede utilizar en cualquier parte, no solo en las vistas de Django. La forma básica, en la que podemos usar el sistema de plantillas de Django en código Python. Es Creando un objeto Template. ¿Cuál es la manera más sencilla de crear objetos Template?. Con la clase Template que se encuentra en el módulo django.template, el constructor toma un argumento, pasándole el código en crudo de la plantilla como una cadena. Con la clase Template que se encuentra en el módulo django.template.Context, el constructor toma un argumento, pasándole el código en crudo de la plantilla como una cadena. La manera sencilla de crear objetos Template es instanciarlos directamente, pasándole el código en crudo de la plantilla como una cadena. La manera sencilla de crear objetos Template es instanciarlos indirectamente, pasándole el código en crudo de la plantilla como una cadena. Django pretende ser un completo framework que provee todas las piezas necesarias para que el desarrollo web sea productivo, quizás a veces es más conveniente usar el sistema de plantillas de Django que otras bibliotecas de plantillas de Python. Las plantillas de las páginas web son en la mayoría de los casos escritos por diseñadores, no por programadores, Como resultado, el lenguaje de plantillas de Django tiene limitaciones ¿Cuál de las siguientes opciones es una limitación real?. Una plantilla puede llamar código Python crudo, no hay forma de ingresar en ‘‘modo Python’’ o usar sentencias puras de Python, esto es posible creando plantillas personalizadas, pero la pila de etiquetas de Django no lo permite. Una plantilla no puede asignar una variable o cambiar el valor de esta. Esto es posible escribiendo una etiqueta personalizada para cumplir con esta meta, pero la pila de etiquetas de Django no lo permite. Una plantilla puede asignar una variable o cambiar el valor de esta. Esto es posible escribiendo una etiqueta personalizada para cumplir con esta meta, la pila de etiquetas de Django si lo permite. Una plantilla no puede llamar código Python crudo, ingresando en ‘‘modo Python’’ o usar sentencias puras de Python, esto es posible creando plantillas personalizadas, pero la pila de etiquetas de Django no lo permite.a. El objeto ‘request’ es una instancia de la clase global web2py que se llama gluon.storage.Storage, que extiende la clase dict de Python(Parte de la clase Storage). Uno de los objetos contiene las variables de entorno pasadas al controlador, incluidas las variables de encabezado HTTP de la solicitud HTTP y los parámetros WSGI estándar. Todas las variables de entorno se convierten en minúsculas y los puntos se convierten en guiones bajos para una memorización más fácil. ¿Cuál de los siguientes es el objecto ‘request’ mencionado?. request.env. request.function. request.folder. request.http. Considere el siguiente código: def display_form(): return dict(){{extend 'layout.html'}} <h2>Input form</h2> <form enctype="multipart/form-data" action="{{=URL()}}" method="post"> Your name: <input name="NombreUsuario" /> <input type="submit" /> </form> <h2>Submitted variables</h2> {{=BEAUTIFY(request.vars)}} Seleccione la alternativa que expone el propósito del código presentado. Este es un formulario HTML normal que solicita el nombre del usuario. Cuando rellena el formulario y hace clic en el botón de envío, el formulario se envía automáticamente y la variable <input name…/>junto con su valor proporcionado se muestra en la parte inferior. Este es un formulario HTML normal que solicita el nombre del usuario. Cuando rellena el formulario se selecciona el usuario, el formulario se envía automáticamente y la variable request.vars.name junto con su valor proporcionado se muestra en la parte inferior. Este es un formulario HTML normal que solicita el nombre del usuario. Cuando rellena el formulario y al hacer clic en el botón de envío, el formulario se envía automáticamente y la variable request.vars.name junto con su valor proporcionado se muestra en la parte inferior. Este es un formulario HTML normal ingresas el nombre del usuario a una base de datos conectada a nuestra aplicación. PHP (acrónimo recursivo de PHP: Hypertext Preprocessor) es un lenguaje de código abierto muy popular especialmente adecuado para el desarrollo web y que puede ser insertado en HTML. ¿Cuáles son las dos funciones básicas que sirven para imprimir en pantalla en PHP?. echo y print. Echo y Iprint. Gettype y Echo. Gettype y print. Las variables son un concepto matemático fundamental en cualquier lenguaje de programación. En PHP podemos considerar las variables como caja de texto vacíos en ellas se puede introducir cualquier valor deseado. ¿Cuál de las siguientes opciones es la manera correcta de declarar variables en PHP?. <?php Int valor=0; Int valor=2; ?>. <?php $int numero1; $int numero1; ?>. <?php STRING nombre; INT edad; ?>. <?php $valor=1; $valorDos=5; ?>. En la escritura de script poniéndose de lado del servidor en ASP.NET. ¿Cuál de los siguientes lenguajes puede ser usado para escribir un script del lado del servidor en ASP.NET?. C#. VB. C++. A y B. Los browsers pueden variar al renderizar las líneas de código que reciben, dicho esto. ¿Cuándo una página .aspx es solicitada por el servidor web, el resultado será renderizado al browser en el siguiente formato?. XML. HTML. WML. JSP. Las páginas de ASP.NET, conocidas oficialmente como "web forms" (formularios web), son el principal medio de construcción para el desarrollo de aplicaciones web. ¿Cuál es la extensión por defecto que usan los formularios en ASP?. INDEX. PHP. ASPX. ASPB. Response.Write escribirá el texto en la posición donde se encuentra en la página. Lo que indiquemos que escriba quedará plasmado en el código fuente de la página, justo donde invocamos al método. ¿Defina lo que es la función Response.Write ?. Al ejecutar la instrucción, la página recarga sus funciones actualmente. Al ejecutar la instrucción, el texto sobre-escribe el código la parte de la página donde se encuentra actualmente. Al ejecutar la instrucción, el texto se imprime en la parte de la página donde se encuentra actualmente. Al ejecutar la instrucción, el texto se oculta en la parte de la página donde se encuentra actualmente. PHP permite realizar operaciones aritméticas de lo más variadas y por consiguiente, utilizar PHP “como calculadora”. ¿Qué sucede si intentamos realizar una operación aritmética con cadenas de texto, que además de números, incluyan otro caracter? '$a = "E33"; $b = 10; echo $a + $b;‘. Error. B43. 43. 10. Los caracteres a1 inicio (<?) y a1 final de la linea (?>) indican donde empieza y donde acaba el codigo PHP. Es imprescindible colocar estos caracteres de apertura y cierre a1 principio y final de la parte del script escrita en PHP para que el navegador sea capaz de distinguir e interpretar la parte escrita en HTML de la escrita en PHP. Si se tiene pensado implementar XML. ¿Qué tipo de simbolo deberia usar?. <%....%>. <?php ....?>. <script language=’php’>....</script>. <html> ...</html>. PHP es un lenguaje diseñado para crear contenido HTML. PHP puede ser ejecutado de tres formas: en un servidor web, a través de la línea de comandos, o mediante un cliente GUI. Si ejecutamos el lenguaje PHP en un servidor web ¿Qué función realiza el servidor web?. El servidor procesa solo los comandos HTML. El servidor web procesa los comandos PHP y envía la salida al visualizador (browser). Los comandos PHP son convertidos en HTML. El servidor web procesa los comandos PHP y se los envía al cliente. El código PHP se incluye entre etiquetas especiales de comienzo y final que permiten entrar y salir del modo PHP. Esto es simple para el principiante, pero a su vez, ofrece muchas características avanzadas para los programadores profesionales. ¿De qué está compuesta la arquitectura PHP?. En lo más alto se sitúa una biblioteca de PHP pura y luego se encuentran los controladores de nivel más bajo: uno por plataforma. Un script de servidor y luego se encuentran los controladores de nivel más bajo: uno por plataforma. Un script de servidor y luego se encuentran los controladores de nivel más bajo: uno por plataforma. En lo más alto se sitúan las extenciones y luego se encuentran los controladores de nivel más bajo: uno por plataforma. El entorno en las sesiones de Django permite almacenar y recuperar cualquier dato basándose en la sesión del usuario. Almacena la información relevante solo en el servidor y abstrae todo el problema del envío y recepción de las cookies. ¿Cuáles son los pasos para activar las sesiones mediante middleware y un modelo de Django?. Primero asignar un valor a la sesión request.session[“fav_color”]= “blue” y segundo verificar que la sesión contenga una clave if”fav_color” in request.session:. Primero editar el valor de MIDDLEWARE_CLASSES de forma que contenga ‘django.contrib.sessions.middleware.Session.Middleware’. Y segundo comprobar que ‘django.contrib.sessions' esté incluido en el valor de INSTALLED_APPS (y ejecuta el comando python manage.py migrate). Primero quitar la referencia a SessionMiddleware de MIDDLEWARE_CLASSES y segundo borrar 'django.contrib.sessions' de INSTALLED_APPS. Primero buscar el archivo creado por defecto settings.py creado por el comando startproject y activar las características de sesiones. El sistema de autentificación de usuarios de Django maneja cuentas de usuarios, grupos, permisos y sesiones basadas en cookies. El sistema también es llamado sistema aut/aut (autentificación y autorización). El nombre implica que, a menudo, tratar con los usuarios implica dos procesos. Los cuales son: Verificar (autorización) que un usuario es quien dice ser y verificar que el usuario está autorizado (autenticación) a realizar una operación determinada. Usuarios (personas registradas en el sitio web) y permisos (valores binarios SI/NO que indican si un usuario puede o no realizar una tarea determinada). Grupos (una forma genérica de aplicar etiquetas y permisos a más de un usuario) y mensajes (un mecanismo sencillo que permite enviar y mostrar mensajes del sistema usando una cola). Verificar (autenticación) que un usuario es quien dice ser y verificar que el usuario está autorizado (autorización) a realizar una operación determinada. En el uso del lenguaje PHP el tratamiento de cadenas es muy importante, existen bastantes funciones para el manejo de cadenas tales como: strlen, Split, sprintf, substr, chop, strpos, str_replace. ¿Cuál es el ejemplo que usa de manera correcta la función str_replace?. echo str_replace("rojo","verde","Un pez de color verde, como verde es la hierba."),"<br>";. echo str_replace("verde","Un pez de color verde, como verde es la hierba." "rojo"),"<br>";. echo str_replace("verde","rojo","Un pez de color verde, como verde es la hierba."),"<br>";. echo str_replace("Un pez de color verde, como verde es la hierba.", "verde","rojo"),"<br>";. El uso de funciones en PHP nos da la capacidad de agrupar varias instrucciones bajo un solo nombre y poder llamarlas a estas varias veces desde diferentes sitios, ahorrándonos la necesidad de escribirlas de nuevo. ¿Cuál es la estructura correcta de una función en PHP?. <?php function Nombre(parametro1, parametro2...) { instrucción1; instrucción2; instrucción3; return valor_de_retorno; } ?>. e<?php function Nombre(parametro1, parametro2...) { return valor_de_retorno; instrucción1; instrucción2; instrucción3; } ?>. function Nombre(parametro1, parametro2...) { instrucción1; instrucción2; instrucción3; return valor_de_retorno; }. <?php function parametro1, parametro2... (Nombre) { instrucción1; instrucción2; instrucción3; return valor_de_retorno; } ?>. Jakob Nielsen es uno de los pioneros en el ámbito de la usabilidad. Él la define utilizando cinco atributos. ¿Cuáles son los nombres de tales atributos? Seleccione la respuesta correcta. Learnability, efficiency, memorability, errors and satisfaction. Analysis, design, implementation and testing. Usability and Accesibility. Utility, reliability, cost, sociability and compatibility. Existen varios paradigmas de interacción. Uno de ellos busca la integración de los computadores en el entorno de la persona, de forma que no se perciban como objetos diferenciados, apareciendo en cualquier lugar y en cualquier momento. ¿Cómo se llama este paradigma? Seleccione la respuesta correcta. Computación ubicua. Realidad virtual. Realidad aumentada. Ordenador de sobremesa. Hoy en día se distinguen varios estilos de interacción. Uno de ellos involucra la representación continua de objetos de interés y acciones y retroalimentación rápidas, reversibles e incrementales. ¿Cuál es el nombre de este estilo de interacción? Seleccione la respuesta correcta. Manipulación directa. Interacción asistida. Interacción en 3D. Preguntas y respuestas. ¿Cuál es el nombre de la técnica cualitativa que consiste en perdir a un grupo pequeño de personas que opinen sobre un tema bajo la moderación de alguien? Seleccione la respuesta correcta. Entrevista multimodal. Entrevista estructurada. Entrevista no estructurada. Focus group. ¿Cuál es el estándar adoptado internacionalmente para crear diagramas y documentación de desarrollo de software, especialmente orientado al paradigma orientado a objetos? Seleccione la respuesta correcta. Unified Modeling Language. Object-Oriented Programming. Data-Flow Diagram. Client Server Architecture. Existe una técnica basada en la observación que permite a los diseñadores de interfaces obtener información sobre el comportamiento individual de posibles usuarios y el contexto organizacional. ¿Cómo se llama esta técnica? Seleccione la respuesta correcta. Etnografía. Diseño participativo. Escenarios. Personas. Usted ha construido un sitio web y está interesado en saber qué tan fácil es de usar. Ha decidido probarlo con usuarios reales, a los que pedirá que completen ciertas tareas, mientras son observados por usted, para ver dónde encuentran problemas y experimentan confusión. ¿Qué actividad está realizando? Seleccione la respuesta correcta. Una evaluación de usabilidad. Una entrevista. Una encuesta. Una prueba. Usted se encuentra en una etapa temprana de diseño de su sistema interactivo. Necesita obtener retroalimentación de forma veloz, flexible y económica, y que a la vez le permita realizar cambios rápidamente. ¿Qué técnica debe utilizar en este caso? Seleccione la respuesta correcta. Prototipo en papel. Simulación por computador. Prototipo de software. Scrum. En la actualidad es habitual realizar proyecciones de imágenes, vídeos o de una pantalla sobre alguna superficie. No obstante, existe una técnica de proyección que se emplea para convertir objetos, a menudo de forma irregular, en una superficie de visualización para proyección de video. ¿Cuál es el nombre de esta técnica? Seleccione la respuesta correcta. Projection mapping. Map projection. Mixed reality. Projection display system. En la actualidad existen diferentes maneras de interactuar con un computador. Una de ellas permite hacerlo realizando movimientos de las manos en el aire (o de otra parte del cuerpo) sin necesidad de tener contacto con dispositivo alguno. ¿Cuál es el nombre de este tipo de interfaz? Seleccione la respuesta correcta. Touchless interface. Tangible interface. Brain-computer interface. Wearable interface. Use el método de eliminación de Gauss simple con pivoteo parcial para resolver el sistema. Cuál es la suma de los coeficientes de la diagonal principal en la segunda iteración. (se ha convertido en cero los valores que están por debajo de la diagonal principal en las columnas de las variables x1 y x2), no convierta en uno los elementos pivotes de la diagonal principal, utilice para el cálculo cuatro cifras significativas. 8,000. 16,88. 0,915. -7,594. Use el método de Gauss Jordan con pivoteo parcial para resolver el sistema. Cuál es la suma de las variables x1, x2, x3 y x4 en la segunda iteración (valor de los coeficientes pivotes igual a 1 en las columnas de las variables x1 y x2), utilice para el cálculo cuatro cifras significativas. 8,000. 16,88. 0,915. -7,594. Use el método de Gauss Seidel con pivoteo parcial para resolver el sistema. Debe considerar que Es = 0.001 aplicable a cada una de las variables y Ea = Abs((Vact-Vant)/Vact). Además, considere para el cálculo por lo menos ocho cifras significativas y la fila inicial de los datos como la iteración 0. Cuál es la suma de las variables x1, x2 y x3 del sistema de ecuaciones considerando como valor inicial de x1, x2 y x3 igual a cero.cálculo cuatro cifras significativas. 2,8780438. 2,8780436. 2,8786958. 2,8780497. Use el método de Descomposición LU con pivoteo parcial para resolver el sistema. Cuál es la suma de los coeficientes del vector D. 96.30. 39.20. -70.40. -8.50. El producto de las edades en años de dos personas es 677.35 y si se suman los cubos de ambas edades se obtiene 36594.38. Cuál es el valor de la variable x, aplicando el método de bisección en el intervalo de [20 ; 25] , Es = 0.001 y Ea = Abs((Vact-Vant)/Vact). Además, considere para el cálculo por lo menos 5 cifras significativas y la fila inicial de los datos como la iteración 0. 23,594. 23,730. 23,750. 23,749. También se había hecho una interpolación lineal con el polinomio de diferencias finitas en x = 1.4 obteniéndose como resultado de la interpolación el valor 4.0755 Aplicando el método de diferencias finitas, rellene la información en las celdas que tienen líneas discontinuas. Cuál es la suma de los valores que se rellenaron en la tabla de la figura. Considere para el cálculo por lo menos tres cifras decimales. 33,451. 27,153. 5,698. 21,794. Encuentre el valor de f(1.05) con un polinomio de tercer grado. Considere para el cálculo por lo menos cinco cifras significativas. 2.4852. 2.5042. 2.5275. 2.1695. Encuentre el valor de f(1.55) con un polinomio de tercer grado. Considere para el cálculo por lo menos cinco cifras significativas. 5.5348. 5.5332. 5.5455. 5.1486. Encuentre el valor de f(1.55) con un polinomio de segundo grado. Considere para el cálculo por lo menos cinco cifras significativas. 5.1507. 5.1486. 4.0643. 3.5337. También se había hecho una interpolación lineal con el polinomio de diferencias finitas en x = 1.4 obteniéndose como resultado de la interpolación el valor 4.0755 Luego de reconstruir la tabla de diferencias finitas. Encuentre el valor de f(1.37) con un polinomio de interpolación de Diferencias Finitas Avanzadas de tercer grado. Considere para el cálculo por lo menos tres cifras decimales. 3.8945. 3.7896. 3.6645. 3.5844. Los sistemas de información gerencial el tema más emocionante en los negocios es el cambio continuo en la tecnología. ¿Qué área de tecnología tiene tres cambios interrelacionados seleccione la incorrecta?. La plataforma digital móvil emergente. El crecimiento del software en línea como un servicio. La sesión interactiva sobre administración. El crecimiento de la “computación en nube”. El conjunto de componentes interrelacionados que recolectan, procesan, almacenan y distribuyen información para apoyar los procesos para la toma de decisiones y de control en una organización. ¿Qué tema corresponde al enunciado?. Tecnología de la información. Estudio de mercado. Sistemas de información. Computación en nube. Abarca un entendimiento de los niveles gerenciales y las organizacionales de los sistemas, así como de sus dimensiones técnicas. ¿Qué significa las siglas MIS?. Sistemas de tecnología de la información. sistemas de información antimalware. Sistemas de información de mercado. sistemas de información administrativa. Las organizaciones tienen una estructura compuesta por distintos niveles y áreas. Sus estructuras revelan una clara división de labores. La autoridad y responsabilidad en una empresa de negocios se organizan como una jerarquía. ¿Cuándo las organizaciones de negocios son jerarquías que consisten en tres niveles principales escoja la incorrecta?. Gerencia operacional. Gerencia de nivel bajo. Gerencia de nivel medio. Gerencia de nivel superior. Técnica para los sistemas de información enfatiza los modelos basados en las matemáticas para estudiar los sistemas de información, así como en la tecnología física y las capacidades formales de éstos. ¿Qué tema corresponde el enunciado?. Metodología técnica. Metodología de comportamiento. Metodología de un sistema de información. Metodología técnica estructural. Se encarga de los aspectos del comportamiento que surgen en el desarrollo y mantenimiento a largo plazo de los sistemas de información. ¿Qué tema corresponde el enunciado?. Metodología técnica. Metodología de comportamiento. Metodología de un sistema de información. Metodología técnica estructural. Los sistemas de información efectivos transforman los datos en información importante para las decisiones que mejoran el desempeño de negocios. ¿Qué habilidades es la de software seleccione la faltante?. Habilidades subjetivas. Habilidades empresariales. Habilidades de inversión. Habilidades de negocios. Los procesos de negocios son formas únicas en la que se coordina, se organiza y se enfocan los trabajos. ¿Qué definición corresponde a los de procesos de negocios?. Conjunto de actividades requeridas para crear un producto o servicio. Sistema de información que brinda soluciones a los negocios. Administración y organización de desafíos de negocios. Soluciones requeridas para los procesos de un servicio. Las tecnologías en la información automatizan los pasos en el proceso de negocios que se realizaban manualmente. ¿Cómo hacen que las personas tengan acceso sobre la información de una manera rápida y sencilla seleccione la definición?. A la continuidad de generar pedidos a los clientes. A la tecnología de la información de los procesos de negocios. Al comercio electrónico. Análisis de los procesos de. Estos sistemas recolectan todo el conocimiento y experiencia relevantes en la empresa para hacerlos disponibles en cualquier parte y cada vez que se requieran para mejorar los procesos de negocios y las decisiones gerenciales. ¿Qué tema corresponde al enunciado?. Sistema de administración del conocimiento. Sistemas de administración de relaciones con el cliente. Sistema de administración de suministro. Sistemas empresariales. Es la unidad organizacional formal responsable de los servicios de tecnología de la información. ¿qué referencia hacemos sobre esta definición?. Es responsable del programa de administración del conocimiento de la empresa. Al departamento de sistema de información. Director de privacidad. Comercio electrónico. Utilizar el software de hojas electrónicas de cálculo para mejorar las decisiones gerenciales sobre la manera de seleccionar a los proveedores. ¿cuándo se utiliza el software de hojas de cálculo?. Filtrar los datos. Análisis del desempeño. Compartir datos. Dimensiones de uso. Es una solución organizacional y administrativa, basada en tecnología de información, a un reto que se presenta en el entorno además de crear informes que les brindan una visión general exhaustiva de toda la información que necesitan para tomar decisiones que van desde minucias diarias hasta estrategias de nivel superior. ¿Qué hace el sistema de información gerencial?. Hace de medir el comportamiento de la información. Hace de los negocios un cambio continuo en la tecnología, su uso administrativo y el impacto en el éxito. Hace estudio de la información de los datos. Coordinar proveedores y envíos, satisfacer a los clientes y administrar a sus empleados. ¿Qué hace referencia a los procesos de negocios? Seleccione la respuesta correcta. A la forma única en que se organizan y coordinan estas actividades. A las formas en que las organizaciones realizan procedimientos. Desarrollar un nuevo producto, generar y completar un pedido. Al conjunto de tareas y comportamientos relacionados en forma lógica. ¿En qué consiste la tecnología de la información? Escoja el literal correcto. Consiste en todo el hardware y software que necesita usar una empresa. Las industrias de servicios de la actualidad. Las empresas de venta al detalle cómo Walmart. Realizar las actividades comerciales diarias. Está formado por un conjunto de metadatos, las cuales tienen diferentes características que son lógicas y puntuales de datos. Estos describen el funcionamiento de estas características, las cuales deben incluir nombre, descripción, alias del contenido y la organización ¿Qué definición hace referencia el enunciado?. El diccionario de datos. Diagrama de flujo de datos. Modelo de la base de datos. Arquitectura cliente servidor. Modelo que permite conocer la estructura del diagrama jerárquico, siendo este una arquitectura general de las aplicaciones mostrando sus interrelaciones y procedimientos. Como en todos los diagramas en el jerárquico utilizamos componentes de procedimientos, los cuales son representados por rectángulos y flechas que dicen la conexión que existe entre los componentes. Seleccionar el modelo correcto: Análisis estructurado moderno (yourdon). Modelo hipo. Modelo jackson. Modelos orientados a objetos. Este modelo consiste en técnica tanto en el diseño, programas y base de datos da coherencia a nuestro sistema en general y utiliza dos tecnologías como son Base de datos y lenguaje orientado a objetos, que proporciona un gran aporte para la manipulación de datos, pero no considera el almacenamiento y las consultas en grandes volúmenes de información. Por otro lado, el almacenamiento y de los sistemas manejadores de bases de datos, es la que permite manipular el lenguaje POO con relación a la base de datos orientada a objetos. Seleccionar el modelo correcto: Análisis estructurado moderno (yourdon). Modelo hipo. Modelo jackson. Modelos orientados a objetos. Este modelo se caracteriza por el uso de una serie de diagrama y funciones de un sistema de producto para mostrar el insumo con una tabla de contenido visual, diagrama detallado y diagrama general, el contenido visual del nivel superior de la tabla, describe las entradas del diagrama general, los procesos y las salidas de los componentes principales del sistema y el diagrama detallado provee de la información necesaria para atender cuales son las entradas, procesos llevados a cabo y las salidas de un componente utilizable y eficiente. Seleccionar el modelo correcto: Análisis estructurado moderno (yourdon). Modelo hipo. Modelo jackson. Modelos orientados a objetos. La estructura que incluye un nodo raíz, ramas y nodos hoja, cada nodo interno denota una prueba en un atributo, cada rama denota el resultado de una prueba y cada nodo hoja tiene una etiqueta de clase y el nodo superior del árbol es el nodo raíz. Los beneficios de tener un árbol de decisión son los siguientes • no requiere ningún conocimiento de dominio • es fácil de comprender Los pasos de aprendizaje y clasificación de un árbol de decisión son simples y rápidos. Seleccionar el literal correcto. Árbol de decisiones. Redes neuronales. Redes bayesianas. Clúster. La minería de datos del descubrimiento de conocimiento, mientras que otros definen a la minería de datos como el paso esencial en el proceso de descubrimiento de conocimiento. Seleccionar de la lista de pasos involucrados en el proceso de descubrimiento de conocimiento en el orden correcto: Limpieza de datos - Integración de datos - Selección de datos -Transformación de datos - Minería de datos - Evaluación de patrones - Presentación del conocimiento. Limpieza de datos - Integración de datos - Transformación de datos - Selección de datos -Minería de datos - Evaluación de patrones - Presentación del conocimiento. Limpieza de datos - Integración de datos - Selección de datos - Minería de datos - Transformación de datos - Evaluación de patrones - Presentación del conocimiento. Limpieza de datos - Integración de datos - Selección de datos -Transformación de datos - Minería de datos - Presentación del conocimiento - Evaluación de patrones. La clasificación y el análisis de las características de un sistema es un proceso que requiere conocer quién lo realiza, el objetivo que se pretende alcanzar y las condiciones particulares en las que se desarrolla. de acuerdo a su constitución, los sistemas se clasifican de la siguiente manera: Siguiendo esta propuesta, podemos indicar cuál de las siguientes afirmaciones es parte de la clasificación de sistemas: Estos sistemas están compuestos por elementos tangibles, por ejemplo, maquinas, equipos u objetos. No conforman elementos cognitivos, por ejemplos los planes, las hipótesis y las ideas. Estos sistemas son conocidos como software en el campo de la informática. Estos sistemas son estructuras cambiantes conformadas en proyectos más amplios. El hardware es fundamental para el mantenimiento de este tipo de sistemas. Sabemos que un conjunto de elementos agrupados por alguna relación o dependencia puede ser llamado sistema. siendo así, un grupo de personas en una organización puede ser considerado como un sistema. Tanto un grupo de personas en una organización como la totalidad del universo son sistemas, porque comparten, en mayor o menor grado. Del siguiente grupo de características podemos concluir que la correcta es: Propósito u objetivo: todo sistema tiene uno o varios propósitos u objetivos y sus elementos tratan siempre de cumplir esos objetivos. Jerárquicos: en estos sistemas existen múltiples relaciones de dependencia o subordinación. Control: sistemas jerárquicos en los cuales algunos elementos controlan a otros. determinísticos: son aquellos en los que es previsible el resultado que se puede obtener. Para la mayor parte de los administradores la toma de decisiones es uno de los trabajos más importantes, porque constantemente ellos deben decidir qué debe hacerse, quien debe hacerlo, cuándo, dónde y cómo se hará. Seleccione uno de los puntos más importantes para la toma de decisiones: La atención: Consiste en los detalles de trabajos realizados. La Organización: Administración de. El control: Consiste en la organización. La ubicación: Esta hace referencia al estatus de un proceso. El sistema de información y la cadena de valor se divide en dos actividades, primarias y de apoyo cuales son las actividades primarias. Selecciona el literal con todas las actividades primarias de los sistemas de información y valor de cadena. Logística de entrada, operaciones, logística de salida, marketing, servicio. Logística, operaciones, logística de salida, marketing, servicio. Logística de entrada, operaciones, logística de salida, servicio, Dirección de recursos humanos. Logística de entrada, operaciones, servicio, logística de salida, desarrollo tecnología. La empresa Nederagro S.A. ha invertido en la construcción de una planta procesadora $450.000, para obtener beneficios de $85.000 anuales, costos de mantenimiento y operación de $20.000 anuales, pérdida de $25.000 anuales, durante 6 años a una tasa de interés del 7% anual. ¿Cuál es la relación Beneficio/Costo modificada y la diferencia (Beneficio–Costo) de la empresa Nederagro S.A.?. B/C 0.34, B-C $-544. B/C $-544, B-C 0.34. B/C 1.10, B-C $55.000. B/C 1.11, B-C $10591. Para tomar decisiones se toman en cuenta varios elementos. ¿Cuál de las siguientes combinaciones sería un elemento para la toma de decisiones?. Activos tangibles e intangibles. Factores económicos y no económicos. Inversión y costos de operación. Costos fijos y costos variables. La ingeniería económica se fundamenta en un proceso de toma de decisiones, que basados en variables económicas te permite buscar las mejores alternativas y tomar prevenciones a posibles escenarios que puede aparecer en la elaboración de un proyecto o inversión, ésta disciplina de basa en varios principios. Reconozca cuál de las cuatro opciones se identifica menos como un principio de la Ingeniería Económica.?. Utilizar un punto de vista consistente. Utilizar una unidad de medición común. Enfocarse en las diferencias. Escoger entre opciones sin incurrir en un costo de oportunidad. Roberto obtuvo una nueva tarjeta de crédito con un banco nacional, con una tasa establecida de 18% anual y un periodo de composición mensual. Para un saldo de $1 000 al principio del año. Calcule la tasa anual efectiva y el adeudo total al banco nacional después de un año, tomando en cuenta el hecho de que no se efectúa ningún pago durante el año. $1100. $1195,62. $195,62. $99,62. La empresa Nederagro fabrica productos agrícolas, tiene una proyección de gastar $125000 dentro de cinco años si la tasa de rendimiento de la compañía es de 14% anual? ¿Cuánto podría gastar hoy la empresa Nederagro?. $55.930. $45.000. $64.921. $80.500. La empresa NederAgro S.A adquirió un vehículo en $55.000 hace cuatro años. Si un vehículo similar cuesta hoy $65 000 y su precio se incrementó sólo en la tasa de inflación. ¿Cuál fue la tasa de inflación anual durante el periodo de 4 años?. 4.0%. 4.5%. 4.2%. 4.7%. En un análisis de reemplazo que se llevó a cabo hace un año, se determinó que el defensor debería conservarse 3 años más. Sin embargo, hora resulta evidente que algunos de los cálculos realizados para este año y el siguiente estaban equivocados El procedimiento correcto que debe seguirse es el siguiente: Reemplazar ahora el activo actual. Reemplazar el activo actual dentro de 2 años, según se determinó el año pasado. Llevar a cabo un nuevo análisis de reemplazo utilizando los nuevos cálculos. Llevar a cabo un nuevo análisis de reemplazo utilizando los cálculos del último año. Calcule la razón B/C para las estimaciones del siguiente flujo de efectivo, con una tasa de descuento de 7% anual. 0.75. 0.65. 0.64. 0.88. Una empresa invirtió 350.000 en equipo de manufactura para producir cestos pequeños para basura. Si la compañía usa una tasa de interés de 15% anual, ¿Cuánto dinero tendría que ganar cada año si quisiera recuperar su inversión en siete años? Calcular el valor requerido de acuerdo a los datos expuestos en el enunciado. $131.577,96. $84.126,13. $931.006,96. $31.626,13. Un activo con un costo inicial de $55.000 se deprecia con el método en línea recta durante su vida de 6 años y se espera que su valor de salvamento sea de $8 000. Determine la deprecación y el valor en libros del año 6. D=8000 VL = 7833. D=8000 VL =9167. D=7833 VL = 8000. D=9167 VL =8000. De qué forma se organiza la información geográfica en un sistema de información geográfica? Seleccione la respuesta correcta. De forma horizontal y vertical. De forma diagonal e inclinada. De forma curva y plana. De forma geográfica. ¿Cuál es el nombre del software SIG producido por la compañía ESRI? Seleccione la respuesta correcta.. ArcGIS. QGIS. GvSIG. GRASS. Existen varios formatos para almacenar datos geográficos; uno de ellos es el shapefile. ¿Por cuántos archivos al menos está compuesto un shapefile? Seleccione la respuesta correcta. 3. 1. 2. 10. ¿Cómo se llama el método para crear mapas (simbolizar/clasificar) en el que se utiliza una gama de colores para indicar una progresión de valores numéricos? Seleccione la respuesta correcta. Color graduado. Etiqueta graduada. Símbolo graduado. Símbolo único. Cuando la reducción de la realidad es relativamente pequeña, y, por ejemplo, carreteras o edificios se muestran con una magnitud considerablemente grande, ¿cómo se denomina el mapa? Seleccione la respuesta correcta. Mapa a gran escala. Mapa a pequeña escala. Mapa topográfico. Mapa temático. ¿A cuántos kilómetros en el terreno corresponden 15 centímetros medidos en un mapa a escala 1:50.000? Seleccione la respuesta correcta. 7.5 Km. 50 Km. 5 Km. 750 Km. En un SIG se pueden realizar distintos tipos de análisis. Uno de ellos puede ser responder la pregunta “¿Qué tipo de suelo encontramos en una coordenada (x,y) dada?”. ¿Qué tipo de análisis utilizaría para responder dicha pregunta? Seleccione la respuesta correcta. Consulta espacial. Análisis topológico. Medición. Transformaciones. ¿Cómo se denomina al conjunto de procedimientos que permiten establecer relaciones y análisis entre dos o más capas independientemente de su naturaleza, usualmente para generar nuevos datos? Seleccione la respuesta correcta. Geoprocesamiento. Consulta. Georreferenciación. Proyección. Existen varias herramientas de software tipo Open Source para realizar Web Mapping (publicación de mapas en la Web). En este sentido, la Universidad de Minnesota ha contribuido con servidor de mapas. ¿Cuál es su nombre? Seleccione la respuesta correcta. MapServer. OpenLayers. GeoNetwork. PostGIS. Existen varias herramientas de software tipo Open Source que ayudan en la creación de una Infraestructura de Datos Espaciales (IDE), como GeoNetwork. ¿Para qué se utiliza esta herramienta? Seleccione la respuesta correcta. Gestión de metadatos. Creación de servicios de mapas. Creación de datos geográficos. Generación de mapa interactivo. Un microcontrolador es: Responder la opción correcta. Un controlador de tamaño reducido. Un circuito integrado de alta escala de integración programable. Un circuito integrado con soporte multi-hilo. Una memoria empleada en aplicaciones industriales. Según la arquitectura de un MCU ¿Para qué sirve la ALU?. Se encarga de realizar las operaciones lógicas. Se encarga de operar con las E/S. Se encarga de configurar valores iniciales. Se encarga de sumar varios datos.. La arquitectura computacional RISC permite: Responder la opción correcta. Mayores instrucciones por procesaras. Iguales prestaciones que CISC. Mayor tiempo de proceso. Mayor velocidad de proceso. Un conjunto de instrucciones en el microcontrolador permite: Responder la opción correcta. Controlar los registros de memoria y estado. Establecer los pasos a ejecutar por el CPU. Establecer el paso a paso en la transferencia de datos. Controlar entradas y salida de propósito general. De las instrucciones en lenguaje ensamblador, seleccione el grupo correcto: Responder la opción correcta. Transferencia de datos, Aritméticas y Lógicas. Control de registros, Aritméticas. Direccionamiento, Lógicas,. Transferencia de datos, Control de registros. En microcontroladores, el direccionamiento corresponde al proceso de: Responder la opción correcta. Ubicar la información requerida en cada campo dada una instrucción. Direccionar cada dato en la memoria del programa. Determinar la dirección de cada instrucción. Direccionar cada operando en la memoria RAM. En microcontroladores, ¿qué información contiene el registro STATUS (SREG)?: Responder la opción correcta. Resultado de las manipulaciones de bits. Estado eléctrico del microcontrolador. Resultado del estado de las operaciones realizadas en la ALU. Estado general de los puertos. El puntero de pila (Stack Pointer) es utilizado para: Responder la opción correcta. Almacenar direcciones de retorno en caso de llamadas a subrutinas. Almacenar variables temporales. Almacenar las subrutinas predefinidas. Almacenar direcciones de retorno en memoria de programa. El puntero de pila (Stack Pointer) es utilizado para: Responder la opción correcta. Dirección, Transferencia, Estado. Dirección, Escritura, Lectura. Estado, Lectura, Escritura. Transferencia, Comparación, Escritura. Dado el siguiente fragmento de código en un microcontrolador, indicar el funcionamiento general: Responder la opción correcta. Compara R27, lo incrementa y produce un salto a la instrucción 7. Incrementa R27, copia su valor en la instrucción 7 y regresa a ciclo. Borra R27, lo incrementa y compara con 7, si son diferentes se salta. Copia en el registro R27 el número 7, si son iguales no ejecuta nada.. La minería de datos se compone principalmente de una diversidad de técnicas para cada una de las fases de un proceso de descubrimiento de conocimiento. ¿Cuál técnica se utiliza para seleccionar las variables más importantes de un conjunto de datos multivariable?. Redes Neuronales. Análisis de Componentes principales. Máquinas de vector soporte. Regresión lineal. La etapa de preprocesado de los datos incluye tareas importantes en la transformación de datos. ¿Cuáles no son métodos de normalización?. z-score. Min-max. Softmax. ChiMerge. El Análisis de Componentes Principales (PCA) es una técnica que estudia la importancia de las variables en el conjunto de datos, utiliza un criterio para identificarlas. ¿Cuál es el criterio para ordenar la importancia de las variables en el resultado de un análisis de componentes principales?. Asignando peso a cada variable. De mayor a menor varianza. Varianzas iguales. De menor a mayor varianza. En una encuesta electrónica aplicada a los empleados públicos, donde uno de los datos requeridos fue el ingreso económico en la familia, y se ha notado claramente en el conjunto de datos generados que existieron muchos valores faltantes en esta variable. ¿Cuál es el mecanismo de origen de estos valores faltantes?. Valores Faltantes Predefinidos. Valores Faltantes Completamente al Azar (MCAR). Valores Faltantes no al Azar o no Ignorables (NMAR). Valores Faltantes al Azar (MAR). Existen varios métodos para el completamiento de datos faltantes, su uso depende del porcentaje de valores faltantes. ¿Cuáles métodos no son para el completamiento de datos?. Completamiento por media. Completamiento por desviación estándar. Completamiento por KNN. Completamiento por regresión lineal. Los modelos de regresión lineal aparentemente pueden verse perfectos, sin embargo deben pasar algunos supuestos de validación. ¿Cuál gráfico de Normal QQ (Quantil Quantil) valida el modelo de regresión lineal?. a. b. c. d. Dado el conjunto de datos Boston, disponibles en la librería MASS de R project; Boston es un conjunto de datos con 14 variables y se ha preparado un modelo lineal para estimar la variable 14 en función de 13 variables regresoras: boston.lm = lm(boston[,14]~boston[,1:13]). ¿Cuál variable no es influyente en la variable de respuesta del modelo?. indus. nox. crim. tax. Las técnicas de minería de datos pueden clasificarse en predictivas y descriptivas. ¿Cuáles técnicas son comúnmente conocidas para actividades tanto predictivas como descriptivas en minería de datos?. Regresión lineal. Reglas de asociación. Análisis de Componentes principales. Redes neuronales. Los datos pueden existir y ser capturados de distintas formas, pero estos deben organizarse para ser utilizados por las personas o los programas de computadora. ¿Cuáles son ejemplos de datos estructurados?. Una sopa de letras. El ruido emitido por un motor en 10 minutos. Conjunto de valores recogidos por un sensor. La velocidad Max. Clasificada por modelo de auto. Las técnicas de minería de datos pueden clasificarse en predictivas y descriptivas. ¿Cuál no es una definición que se ajusta a las tareas descriptivas en la minería de datos?. Proyectar la variable en base a un modelo. Identificar un patrón en los datos. Identificar la correlación de las variables. Encontrar la tendencia de una variable. La computadora está compuesta por diferentes componentes, así algunos de ellos no proporcionan medidas directas que influyen en el rendimiento, como por ejemplo las fuentes de poder. En este sentido ¿Cuáles componentes de la computadora enumerados a continuación, son utilizados en la estimación del rendimiento?. Procesador. Monitor. case. Teclado. Es común las subdivisiones en las ciencias, dado la acumulación de teorías y aportes científicos conforme han pasado los años, así éstas subdivisiones tienen una raíz, y la auditoría informática no es la excepción a éstas aseveraciones; bajo estos criterios. ¿Qué auditoría dio lugar a la existencia de los diversos tipos que se tienen hoy en día?. Auditoría Informática. Auditoría industrial. Auditoría de la Gestión. Auditoría Contable. El auditor es un profesional que debe poseer varios atributos, pero existe una particularidad que tiene específicamente que ver con el grado de acción sobre el objeto en estudio. En este contexto ¿Cuál es la característica que debe poseer el Auditor para no separase del concepto de auditoría?. Programador. Consultor. Evaluador. Observador. ¿Cuáles son los componentes en que no pertenecen a la descomposición del concepto de toda y cualquier auditoría para mayor comprensión, Según Mario Piattini? Seleccione una opción. Condición. Finalidad. Opinión. Contenido. ¿Cuál definición no puede ser objeto de auditoría? Señale una opción a continuación. Ofimática. Seguridad. Base de Datos. La información. ¿Cuál clase de auditoría es la más antigua? Señale una opción a continuación. Auditoría informática. Auditoría de la Gestión. Auditoría financiera. Auditoría del Cumplimiento. Con la introducción de la Tecnología de La Información (TI) se alcanza principalmente significativas ventajas que aporta la informatización con respecto al trabajo manual. En este contexto ¿Cuál es una ventaja de la informatización con respecto a las actividades manuales?. Excelente consistencia. Costo de explotación muy alto. Sentido común pobre. Costo de operación alto. En la informática y muchas otras áreas son evidentes los riesgos, sin embargo, éstos pueden ser tratados de alguna forma para paliar el impacto negativo que podría causar, siendo así ¿Qué acciones no se pueden hacer con los riesgos?. Cambiarlos. Reducirlos. Evitar. Transferirlos. ¿Cuál es una definición de VULNERABILIDAD? Señale una opción a continuación. La probabilidad de que una amenaza se haga efectiva por alguna vulnerabilidad. Situación creada por falta de controles. Fuente de peligro o catástrofe. Evaluación del efecto del riesgo. ¿Cuál no es una etapa que contempla una metodología para Auditoría Informática? Señale una opción. Planeación. Investigación. Ejecución. Dictamen. ¿Cuáles de los siguientes productos se pueden entregar al cliente por internet? Señale una opción. Libros digitales. Fisioterapia. Comida. Crucero. Una empresa X emplean a personas para limpiar patios y techos en casas y apartamentos. ¿La empresa es principalmente el comercializador de cuál de los siguientes?. Una imagen. Un servicio. Personas. Una idea. ¿Cuál es una característica propia del comercio electrónico? Señale una opción. No importa la localización del producto. El consumidor siente físicamente el producto antes de la compra. El producto está en un mostrador. Requiere de acciones "cara a cara". El comercio electrónico ha sido beneficioso para comercializar variedades de productos, sin embargo, existen algunos que por sus características físicas no son posibles o presentan limitaciones para su comercialización por este medio. ¿Cuál es una limitación para comercializar online un producto como el tradicional "Encebollado"?. Atención. Entrega. Sabor. Precio. El marketing toma relevancia en la década de los años 50; la importancia de analizar el mercado en general dio paso a la estructura de una ciencia con características esenciales para el crecimiento de las empresas hoy en día. Específicamente, ¿A qué elementos se refiere, cuando el marketing hace referencia al análisis de las necesidades y deseos?. Consumidores. Vendedores. Producto. Proveedores. Los consumidores online tienen características diferentes al tradicional, y ellos utilizan la tecnología para investigar e informarse sobre el producto, de esta forma construyen conceptos y aportes significativos para el mejoramiento de un producto. En base a lo mencionado, ¿Cuál es la denominación que reciben estos tipos especiales de consumidores?. Productor. Prosumidor. Consumidor especial. Comercializador. ¿En qué se diferencia el modelo "Persona a Persona" de "Consumidor a Consumidor"? Señale una opción a continuación: Los servicios como productos. Solo para productos digitales. Contacto físico entre personas. Los medios electrónicos empleados. ¿Cuál no es una característica asociada a la definición del marketing de afiliación? Señale una opción a continuación: Se paga comisiones a los afiliados. Requiere de un software para gestionar la afiliación. Está implementada en la empresa beneficiaria. Los afiliados cobran una tarifa mensual. ¿Con qué nombre se conoce a la modalidad de negocio en que las empresas online ofrecen una versión de un producto gratis, con limitadas funciones al usuario? Señale una opción a continuación: Crowdfunding. C2B. Afiliación publicitaria. Freemium. Los organismos encargados de proporcionar los certificados electrónicos son instituciones calificadas para ejercer la responsabilidad de la emisión y demás actividades relacionadas con la certificación, En el Ecuador, ¿Cuál es la institución encargada de emitir certificados electrónicos cuando persona natural o jurídica lo requiera?. Únicamente ECIBCE (Entidad de Certificación de Información del Banco Central de Ecuador). El ECIBCE y además otras que haya autorizado el ECIBCE. El Consejo Nacional de Telecomunicaciones (CONATEL). Consejo de Comercio Exterior e Inversiones, "COMEXI". Una red inalámbrica es un conjunto de ordenadores, o de cualquier otro dispositivo informático, comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión. Instalar una red inalámbrica es un proceso mucho más rápido y flexible que instalar una red cableada. Entre los principales beneficios de estas redes podemos encontrar los siguientes: Calidad del servicio, Soluciones propietarias, Restricciones, Seguridad. Flexibilidad, Poca Planificación, Diseño, Robustez. Flexibilidad, Calidad del servicio, Diseño, Robustez. Seguridad, Calidad del servicio, Diseño, Flexibilidad". Una red inalámbrica es un conjunto de ordenadores, o de cualquier otro dispositivo informático, comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión. Si bien los beneficios que conllevan las redes inalámbricas son muchos también tienen sus inconvenientes, cuáles de las siguientes opciones se identifican como inconvenientes de las redes inalámbricas. Calidad del servicio, soluciones propietarias, restricciones, seguridad. Flexibilidad, diseño, soluciones propietarias, restricciones. Calidad del servicio, restricciones, robustez, soluciones propietarias. Seguridad, restricciones, calidad del servicio, robustez. Las comunicaciones inalámbricas pueden clasificarse de distintas formas dependiendo del criterio al que se atienda. En este caso, se clasifican de acuerdo con su alcance. Se llama alcance a la distancia máxima a la que pueden situarse las dos partes de la comunicación inalámbrica, ¿cuál es el rango que ofrecen cada tipo de red inalámbrica?. WBAN (1 a 2 mts), WPAN (2 a 10 mts), WLAN (10 a 100 mts), WMAN (100 a 500 mts), WWAN (2 a 10km). WBAN (1 a 2 mts), WPAN (2 a 20 mts), WLAN (10 a 80 mts), WMAN (100 a 500 mts), WWAN (2 a 10 km). WBAN (1 a 2 mts), WPAN (2 a 10 mts), WLAN (10 a 500 mts), WMAN (100 a 500 mts), WWAN (20 a 10 km). WBAN (1 a 10 mts), WPAN (2 a 10 mts), WLAN (50 a 100 mts), WMAN (100 a 500 mts), WWAN (2 a 3 km). Aunque una red inalámbrica no sea cableada, aún utiliza ciertos equipos electrónicos para la interconexión de dispositivos. Los equipos electrónicos que utiliza una red inalámbrica, si bien varían dependiente de la estructura, los que se utilizan son: Antenas, Routers, Punto de acceso, SO, Servidores. Routers, Computadoras, Tarjeta de red, Servidores, SO. Antenas, Punto de acceso, Bridge inalámbrico, Servidores, Adaptadores. Antenas, Punto de acceso, Bridge inalámbrico, Router inalámbrico, Adaptadores. Para el correcto funcionamiento y estandarización de los servicios de internet a los que acceden las redes inalámbricas, existen los protocolos, que son aquellas reglas para la interconexión de equipos y uso de los servicios. Si bien los protocolos son las reglas, estos están divididos y ubicados según la capa en la que trabajan, específicamente existen protocolos que se utilizan para mensajería electrónica (correo), transferencia de archivos, visualización de páginas web, reconocimiento de nombres de máquinas remotamente, ¿Cuáles son estos protocolos?. UDP, FTP, HTTP, IP. TCP, UDP, SMTP, DNS. FTP, HTTP, SMTP, DNS. FTP, HTTP, IP, DNS. El modelo de Interconexión de Sistemas Abiertos (OSI) es una arquitectura por niveles para el diseño de sistemas de red que permite la comunicación entre todos los tipos de computadoras. Este modelo está compuesto por siete niveles (capas) separados, pero relacionados, cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red, ¿cuáles son estas capas?. Aplicación, Transporte, Internet y De acceso al medio. Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos y Física. Aplicación, Sesión, Transporte, Encriptación, Red, Comunicación y Física. Aplicación, Presentación, Sesión, Transporte, Internet, Enlace de datos y Física. La primera capa del modelo OSI es la capa física, define las propiedades del medio físico de transmisión que se utiliza para llevar a cabo la conexión de la red. Esta se encarga de la conexión del equipo a un canal de comunicación que posteriormente se comunica con otro equipo, los tipos de conexiones y transmisiones pueden ser: Punto a punto, multipunto, half-duplex, full-duplex. Cifrado en los extremos, canal cifrado, unidireccional, bidireccional. Entre operadoras, por internet, multi-transmisión, full-duplex. Punto a punto, pocos puntos, half-duplex, full-duplex. La capa de enlace de datos, o capa dos, define los estándares que asignan un significado a los bits que transporta la capa física. Establece un protocolo confiable a través de la capa física a fin de que la capa de red (capa tres) pueda transmitir sus datos. La capa de enlace de datos típicamente detecta y corrige los errores para asegurar un flujo de datos confiable. La capa de enlace de datos se divide generalmente en dos subcapas: Control de enlace a internet (ILC) y Control de colisiones (CC). Control de enlace lógico (LLC) y Control de acceso al medio (MAC). Verificación de protocolos establecidos y Control de acceso el medio. Control de enlace lógico y Control de enlace a internet. Creada en 1947, la Organización Internacional de Estandarización (ISO, International Standards Organization) es un organismo multinacional dedicado a establecer acuerdos mundiales sobre estándares internacionales. Debido a los protocolos específicos de cada vendedor el trabajo en conjunto entre los sistemas era complicado y en algunos casos imposibles de efectuar, ¿Qué establece el modelo OSI?. Un marco de referencia para establecer modelos arquitectónicos de programación orientada a objetos. Un modelo de referencia para interconexiones de sistemas aislados y asegurados mediante encriptación punto a punto. Un marco de referencia para la definición de arquitecturas de interconexión de los sistemas de comunicaciones. Internet de alta velocidad. El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente. El modelo OSI no es un protocolo; es un modelo para comprender y diseñar una arquitectura de red flexible, robusta e interoperable. El modelo OSI hace explícita la distinción entre tres conceptos: • Uno de estos conceptos indica lo que hace la capa, no cómo acceden a ella las entidades superiores ni cómo funciona, define la semántica de la capa. • Otro Indica a los procesos superiores cómo pueden acceder a ella. Especifica cuáles son los parámetros y qué resultados se pueden esperar. Pero no dice nada sobre su funcionamiento interno. • Y el tercer concepto es aquel en el que no importa cómo, pero cada capa debe realizar su trabajo, puede cambias sus métodos sin afectar el software de las capas superiores. ¿Cuáles son estos tres conceptos?. Hardware, Software, Firmware. Interoperabilidad, Escalabilidad y Herencia. Protocolos, Servicios y Diseño. Servicios, Interfaces y Protocolos. El costo de mantener un cierto número de unidades en inventario puede ser importante para una empresa. El objetivo de la Teoría de Inventarios es establecer técnicas para minimizar los costos asociados a un esquema de inventario para satisfacer una demanda. En un modelo de inventario básico. ¿Cuáles serían los costos que se deberían tomar en cuenta? ¿Cuáles son estos tres conceptos?. Costo de Compra, Costo de Venta, Costo de almacenamiento y costo de escasez. Costo de ordenar, Costo de Compra, Costo de mantenimiento de Inventario, Costo por escasez. Costo de Almacenamiento, costo de venta, costo de periodo, costo de pérdida. Costo de venta, costo de mercadería, costo de promoción y costo de personal. La teoría de colas es un conjunto de modelos matemáticos que describen sistemas de líneas de espera particulares. ¿Qué elementos conforman los sistemas de líneas de espera?. Los elementos influyentes y los excluyentes. La cola, los servicios. la función objetivo y las restricciones. la ecuación del modelo y las restricciones. Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador?. 29/4. 22/4. 7/2. 10/4. La Dinámica de Sistemas a través de sus diagramas de visualización contiene ciclos formados, que también son llamados bucles. Los bucles positivos inducen crecimientos o decrecimientos en las variables nivel, mientras que los negativos, también llamados ciclos de balance, inducen compartimientos con tendencia a la estabilización. Estableciendo los siguientes bucles: Determine cuál de las siguientes alternativas representa el signo de cada bucle respectivamente. “+” para el primero y “+” para el segundo. “-” para el primero y “+”para el segundo. “-” para el primero y “-” para el segundo. “+”para el primero y “-” para el segundo. Para el generador pseudoaleatorio: Xn = 75 Xn-1 mod (231-1) y usando X0 = 1, se obtiene la siguiente tabla de frecuencias, a partir de una secuencia de 200 de números aleatorios: Aplicando la prueba Chi cuadrado con α=0.10, se calcula que X2[0.10;19] = 27.2. Seleccione la conclusión apropiada sobre estos datos. El generador produce números aleatorios con dependencia entre ellos. El generador no produce números aleatorios con dependencia entre ellos. El generador produce números aleatorios uniformemente distribuidos. El generador no produce números aleatorios uniformemente distribuidos. Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador?. 29/4. 22/4. 7/2. 7/4. Según lo orígenes de la robótica, establezca la diferencia entre un control analógico y uno digital. Responder la opción correcta. Un control analógico proceso sensores analógico y el digital. Un circuito integrado de alta escala de integración programable. Un circuito integrado con soporte multi-hilo. Un controlador empleado en aplicaciones industriales. Un robot cartesiano es empleado en aplicaciones en donde el factor crítico es: Responder la opción correcta. La velocidad. La robustez. La precisión. La fuerza. La arquitectura de un robot teleoperado consta de los siguientes elementos: Responder la opción correcta. Sistema remoto, Control del canal y Sistema Local. Control local, Control de articulaciones y sistema de comunicación. Sistema de comunicación, Control Local y Control Remoto. Ninguna de las anteriores. La teleoperación de robots presenta algunas desventajas, Indique el problema más crítico: Baja precisión. Inconsistencia en actuadores. Fallos internos. Retrasos (delay). El propósito de utilizar sensores en la robótica es: Responder la opción correcta. Implementar inteligencia al robot. Adquirir el estado del entorno de operación. Leer datos internos del robot. Enviar señales de operación. Se requiere diseñar un robot móvil autónomo, que pueda esquivar obstáculos tipo cristales y conocer si se encuentra sobre una superficie plana o irregular. ¿Qué sensores utilizaría?. Sensor ultrasónico y un sensor capacitivo. Sensor infrarrojo y un sensor magnetómetro. Sensor ultrasónico y un acelerómetro. Sensor infrarrojo y un giroscopio. La desventaja de emplear encoders ópticos para medir la posición angular es: Responder la opción correcta. Rangos de posición infinitos. Susceptibles a campos magnéticos. Fallos por contaminación lumínica. Fallos por altas velocidades. En el diseño de un controlador tipo PID, ¿qué función cumple la constante Ki? indicar el efecto matemático: Rangos de posición infinitos. Reducir las oscilaciones por completo en la señal medida. Disminuir y eliminar el error en estado estacionario. Disminuir el error a cero mediante el producto directo con la constante Ki. ¿Por qué un lenguaje de programación para robots debe soportar paralelismo? Responder la opción correcta. Para el control simultáneo de todos los sensores. Para el control simultáneo de todas sus articulaciones. Para la lectura en paralelo de señales externas. Para la lectura en paralelo todas las variables. A través del cálculo de la cinemática inversa ¿Qué podemos determinar en un robot?. La posición final deseada del robot. La posición de lectura de los sensores. La fuerza necesaria en los actuadores. La fuerza resultante aplicada a cada articulación. Considerando el siguiente segmento de código en PROLOG: 1. anonimo(X,[X|[]]):-!. 2. anonimo(X,[_|L]):-anonimo(X,L). ¿Determine el resultado de la siguiente interrogante? ¿anonimo (3, L ). Falso. L=[3]. L=[]. Número desconocido. Las estrategias de búsqueda informada representan una alternativa para explorar espacios de búsqueda complejos. Determine cuáles son sus principales características. Son completos, pero no óptimos. Son completo y óptimos. No son completos, pero si óptimos. No son ni completos ni óptimos. Los Sistemas Expertos son aplicaciones que simulan el comportamiento de los expertos en un área determinada. Determine para quienes se implementan estos sistemas. Científicos en el área de estudio. Científicos de datos. Usuarios inexpertos. Usuarios expertos. Las métricas en los modelos de aprendizaje se utilizan para cuantificar el rendimiento de los modelos de aprendizaje. Determine para qué tipo de problemas se utiliza el Error Cuadrático Medio. Problemas de Clasificación supervisada. Problemas de Regresión. Problemas de reconocimiento de imágenes. Problemas de agrupamiento. Los algoritmos de búsqueda son una opción para resolver problemas complejos de optimización. Determine que representa el espacio de búsqueda. Las acciones que se pueden realizar en la búsqueda. La cantidad de estados que se pueden generar a partir del problema. La forma de cuantificar la calidad de un estado. El estado inicial y el final de la búsqueda. Los problemas de clasificación supervisada son muy comunes en ciencia de datos Que característica tiene este tipo de problemas. Las variables independientes son categóricasa. Las variables independientes son numéricas. Las variables dependientes son categóricas. Las variables dependientes son números reales. La etapa de pre procesado de los datos se encarga de realizar transformaciones necesarias a la base de conocimiento. En que consistes la imputación de los datos. Tratamiento de valores ausentes. Cambio de escala de las variables. Eliminar variables con baja varianza. Convertir variables numéricas en categóricas. Suponga que tiene que implementar un algoritmo genético para encontrar el valor máximo de una función f(X) con 10 variables que pueden tomar valores en el intervalo [0,1) Qué tipo de codificación debe de utilizar. Binaria. Discreta. Real. Mixta. En inteligencia artificial existen algunas áreas importantes que se utilizan para la ayuda a la toma de decisiones. Determine qué es un Sistema Experto. Es un sistema que interpreta las funciones que un usuario necesita realizar. Un sistema informático capaz de predecir o estimar cualquier evento en un área determinada. Es un software informático que nos permite realizar nuestras tareas de manera más rápida. Son programas de ordenador diseñados para actuar como un especialista humano en un dominio particular o área de conocimiento. Los Sistemas Expertos se desarrollan para actuar como un especialista en un dominio determinado. Determine cuál es la arquitectura básica de estos sistemas. Es un proceso de automatización que permite conectar diferentes lenguajes de programación. Base de conocimientos, base de hechos, motor de inferencia, subsistema de explicación, interfaz de usuario. Html, java script, C#. Se basa en un diseño electrónico simple con la posibilidad de realizar predicciones. Las estructuras de datos tipo Cola son muy utilizadas en los sistemas informáticos. Determine una de sus características principales. Los elementos se insertan en cualquier lugar de la estructura. Los elementos se extraen por el final de la estructura. Los elementos se extraen en cualquier lugar de la estructura. Los elementos se extraen solo por el inicio de la estructura. Las estructuras de datos tipo Pila son muy utilizadas en los sistemas informáticos. Determine una de sus características fundamentales. Los elementos se insertan en cualquier lugar de la estructura. Los elementos se extraen por el final de la estructura. Los elementos se extraen en cualquier lugar de la estructura. Los elementos se extraen solo por el inicio de la estructura. Las listas enlazadas son estructuras de datos utilizadas para almacenar información al igual que los arreglos. Determine cuál de las siguientes afirmaciones caracteriza a las listas enlazadas. Almacenan la información de manera secuencial en memoria. El acceso a los datos es más rápido que en los arreglos. Utilizan de forma eficiente la memoria. Son estructuras estáticas. Las listas enlazadas circulares son un tipo de estructura dinámicas con características específicas. Determine qué las diferencias de otras estructuras tipo listas. Son efectivas para problemas donde existen muchas operaciones de inserción y eliminación al inicio y final de la lista. Son más eficientes en casos de muchos datos. Los algoritmos de búsqueda son más rápidos. Son más fáciles de ordenar. Suponga que tiene un Árbol Binario de Búsqueda de profundidad n con valores enteros. Determine cuál recorrido del árbol nos permite transformar el árbol en una lista ordenada de forma ascendente. Recorrido Preorden. Recorrido Posorden. Recorrido Inorden. Ninguno. Si un Árbol Binario presenta una altura igual a 3 Determine cuál es la mayor cantidad de nodos que puede tener dicho Árbol. 3. 15. 7. 11. Los arreglos son estructuras de datos muy utilizadas en el desarrollo de algoritmos Identifique una desventaja de este tipo de datos en cuanto al uso de la memoria. Se accede de forma inmediata a la información. Los datos se almacenan de forma secuencial. La declaración depende del tipo de datos que almacena. No presentan ninguna desventaja. El análisis de complejidad se encarga de analizar el tiempo y la cantidad de recursos que utiliza un algoritmo Determine cuál de las siguientes funciones tiene el menor orden. T(n) =34 + 100n. T(n) = n. T(n) = 100000 + n. Todas presentan el mismo orden. Suponga que tiene una lista ordenada y tiene que buscar un elemento determinado Determine qué algoritmos es el más adecuado utilizar. Algoritmo de la burbuja. Búsqueda secuencial. Búsqueda binaria. Búsqueda por inserción. Piense que tiene una lista de 1000 elementos y totalmente desordena. Determine cuál de los siguientes algoritmos de ordenamiento debiera utilizar. Ordenamiento por Burbuja (Bubblesort). Ordenamiento por Mezcla (Merge sort). Ordenamiento por Montículo (Heapsort). Ordenamiento Rápido (Quicksort). Proceso que consolida y estandariza la información de distintas fuentes de datos sin alterarla, de modo que se pueda utilizar en toda la empresa para el análisis gerencial y la toma de decisiones. Su nombre es: Almacén de datos. Base de datos. Datos externos. Datos históricos. Un Pc se puede configurar de modo que actúe como maquinas diferentes. ¿Cuál es su nombre??. Virtualización. Computación en la nube. Computación en autonómica. Computación en malla. Recursos que se ponen a disposición de los usuarios con base en sus necesidades, sin importar su ubicación física o la de los mismos usuarios. ¿Cuál es su nombre?. Virtualización. Computación en la nube. Computación en autonómica. Computación en malla. Determinar la viabilidad, eficacia y sustentabilidad del proyecto. Se lo consigue con: Evaluación. Planificación. Control. Financiación. Una característica del proyecto es que puede fracasar o sufrir dificultades por influencias del entorno, a veces difíciles de prever o controlar. ¿Su nombre es?. Irreversibilidad. Trascendencia. Discontinuidad. Influencia externa. En la venta de productos una opción es utilizar un medio o canal muy grande probablemente para llegar a más cliente. Esta estrategia se la conoce con el nombre de mercado: Consumidor. Distribuidor. Proveedor. Competidor. Refiriéndose al estudio de mercado: “los primeros buscan obtener la máxima utilidad en la venta, y los segundos, obtener la máxima satisfacción a sus necesidades”. Entonces se necesita: Los precios de la oferta menor a la demanda. Los precios de la demanda menor a la oferta. Precio de equilibrio. Precios diferenciados. Factor que se destaca en la comparación de precios, formas y condiciones de crédito, o la antigüedad y el prestigio de la empresa. Su nombre es: Racionales. Irracionales. Emocionales. Informales. Es la cantidad de bienes y servicios que diversas organizaciones, instituciones, personas o empresas están dispuestas a poner a la venta a un precio dado. Su nombre es: Demanda. Oferta. Mercado. Ley del mercado. Objetivos intermedios en el proceso de desarrollo del proyecto y constituyen pasos previos para la consecución de la meta final. Su nombre es: Actividades. Hitos. Objetivo específicos. Planificación. Cada ruta en una tabla de routing tiene un código que identifica de qué modo el router obtuvo la ruta. ¿Qué código se usa en la tabla de routing para identificar las rutas obtenidas mediante eigrp?. O. D. L. S. Los dispositivos LAN pueden conectarse a través de switches. Entonces. ¿Por qué se necesitan routers en las redes?. Para reenviar el tráfico de la red a redes remotas. Para conectar dispositivos a una LAN. Para garantizar la entrega de paquetes. Para proporcionar un estado en la entrega de paquetes. En los router cisco. ¿Qué característica permite el reenvío de tráfico para el cual no hay una ruta específica?. Origen de la ruta. Interfaz de salida. Siguiente salto. Gateway de último recurso. El resultado del comando show ip route contiene la siguiente entrada: s 10.2.0.0 [1/0] via 172.16.2.2. ¿Qué valor indica el 1 en la porción [1/0] del resultado?. Métrica. Cantidad de saltos. Distancia administrativa. ID de interfaz por medio de la cual se puede llegar a la red. Durante el proceso de encapsulación, ¿Cómo hace la computadora para determinar si el paquete está destinado a un host en una red remota?. Ejecuta la operación AND en la dirección IP de destino y su propia máscara de subred. Solicita al servidor DNS la información del host de destino. Verifica la caché ARP de la dirección MAC del host de destino. Envía una difusión al segmento LAN local para ver si hay alguna respuesta. En cuanto a direccionamiento. ¿Cuál opción describe una ruta estática?. Se identifican en la tabla de routing con el prefijo S. Se convierten automáticamente en el gateway predeterminado del router. Se crean en el modo de configuración de interfaz. Se actualizan automáticamente cuando se reconfigura o apaga una interfaz. Cuando un router detecta que hay varias rutas disponibles para una red de destino provenientes del mismo protocolo de routing, ¿Qué factor considera el router para elegir la mejor ruta para reenviar un paquete?. El valor de confiabilidad de los routers vecinos. El ancho de banda más rápido de las interfaces de salida. El orden de las rutas en la tabla de routing. La métrica más baja. Un nuevo pasante de la red con poca experiencia conecta una computadora portátil a un switch de capa de acceso en el gabinete de cableado. Después de configurar un programa de emulación de terminal, el pasante presiona la tecla enter y aparece: s1_atc_e2>. ¿Qué se podría haber hecho para proteger mejor el switch?. Usar el comando service password-encryption. Crear un mensaje como anuncio (banner). Crear una contraseña de consola. Usar el comando enable secret. Una universidad ofrece clases en una base naval próxima donde se encuentra un switch remoto. Para que los administradores de red de la oficina principal de la universidad administren un switch remoto para el tráfico ssh. ¿Qué número de puerto de destino se debe abrir y rastrear en el firewall universitario?. 21. 22. 23. 24. En la secuencia de arranque de un switch. ¿Cuál es la primera acción que se ejecuta?. Carga del software predeterminado IOS de Cisco. Carga del software del cargador de arranque. Carga de un programa de autodiagnóstico al encender. Carga del software del cargador de arranque. |