option
Cuestiones
ayuda
daypo
buscar.php

TAI ZGZ 2024

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TAI ZGZ 2024

Descripción:
PRIMERA PRUEBA TEÓRICA Y ESCRITA

Fecha de Creación: 2025/07/26

Categoría: Oposiciones

Número Preguntas: 55

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué título de la Constitución española tiene como epígrafe "Del Gobierno y de la Administración"?. EI Título lV. El Título V. El Título VI.

De acuerdo con el artículo 54 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, los procedimientos podrán iniciarse: De oficio o por denuncia. De oficio o a solicitud del interesado. A petición razonada de otros órganos o a solicitud del interesado.

De acuerdo con el artículo 80.1 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, salvo disposición expresa en contrario, los informes serán: Facultativos y no vinculantes. Preceptivos. Vinculantes.

De acuerdo con el artícuto 82 (Trámite de audiencia) de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, los interesados podrán alegar y presentar los documentos y justificaciones que estimen pertinentes en un plazo no inferior a diez días ni superior a: Quince. Veinte. Treinta.

De acuerdo con el artículo 100 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, si es necesario entrar en el domicilio del interesado o en otros lugares que requieran autorización, ¿qué deben hacer las Administraciones Públicas?. Entrar directamente para ejecutar el acto administrativo, sin necesidad de autorización ni consentimiento. Obtener el consentimiento del interesado o, si no es posible, la autorización judicial correspondiente. Solo podrán actuar si el interesado da su consentimiento, sin posibilidad de autorización judicial.

De acuerdo con el artículo 71.6ª del Estatuto de Autonomía de Aragón, en materia de organización territorial propia de la Comunidad corresponde a la Comunidad Autónoma la competencia. Exclusiva. Compartida. Ejecutiva.

De acuerdo con el artículo 11.2 de la Ley 7/1985, de 2 de abril, reguladora de las bases del Régimen Local, son elementos del municipio el territorio, la población y: El poder. La organización. La competencía.

De acuerdo con el artículo 11.2 de la Ley 7/1985, de 2 de abril, reguladora de las bases del Régimen Local, el término municipal es el territorio: En el que el Ayuntamiento ejerce sus competencias y presta sus servicios. En el que solo reside la población del municipio. En el que el Ayuntamiento únicamente presta servicios, sin ejercer competencias.

De acuerdo con el artículo 59 del Real Decreto Legislativo 2/2004, de 5 de marzo, que aprueba el texto refundido de la Ley Reguladora de las Haciendas Locales, el lmpuesto sobre Bienes lnmuebles es un impuesto que los Ayuntamientos: No existe dicho impuesto. No podrán establecer y exigir. Exigirán.

De acuerdo con el artículo 2 del Real Decreto Legislativo 2/2004, de 5 de marzo, que aprueba el texto refundido de la ley Reguladora de las Haciendas Locales, entre los recursos de la hacienda de las entidades locales se encuentran. a) Las participaciones en los tributos del Estado. b) Las participaciones en los tributos de las comunidades autónomas. Las respuestas a) y b) son correctas.

lndique cuál de los siguientes es el estándar de WiFi 6. IEEE 802.3ab. IEEE 802.11ac. IEEE 802.11ax.

¿Cuál es el estándar que clasifica los DataCenter en 4 niveles de disponibilidad TIER?. ISO-27001. TIE-924. TIA-942.

Un servidor tipo Blade contiene. Microprocesador, memoria y buses. Microprocesador, alimentación y memoria. Microprocesador, memoria, buses y almacenamiento.

Señale cuál es una lnterfaz de Programación de Aplicaciones de Java para servicios de directorio. JMS. JNDI. JTA.

Los ficheros Redo Log de una base de datos Oracle: Protegen la base de datos de la pérdida de integridad en casos de fallos causados por suministro eléctrico y errores en discos duros. Contienen datos e información de control para una instancia de Oracle Database. Contiene datos e información de control exclusivamente para uso de un proceso Oracle.

Decimos que una entidad está en 3ª Forma Normal: Si está en 2ª Forma Normal y si no hay ninguna dependencia transitiva de ningún atributo no clave sobre la clave primaria. Si está en 2ª Forma Normal y si todos sus atributos no clave dependen completamente de la clave primaria. Si está en 2ª Forma Normal y cada entrada es atómica y única.

En una base de datos Oracle se ha creado la secuencia SQ1, ¿cuál es la forma correcta de recuperar el siguiente valor de dicha secuencia?. SQ1.NEXTVALUE. SQ1.NEXTVAL. SQ1.NEXT.

¿Cuál es la frase INCORRECTA sobre EJBs?. Los EJBs proporcionan un modelo de componentes distribuido estándar del lado del cliente. Los EJBs pueden facilitar la ejecución de transacciones. Los EJBs se disponen en un contenedor EJB dentro del servidor de aplicaciones.

lndique a qué lenguaje de SGBD pertenece la instrucción SQL GRANT,. DDL. DML. DCL.

Señale cuáles son las siglas del catálogo de negocios de lnternet que es uno de los estándares básicos de los servicios Web básicos en SOAP. lBC. UDDI. WSDL.

Qué diagrama ofrece una visión general de los actores involucrados en un sistema, las diferentes funciones que necesitan esos actores y cómo interactúan estas diferentes funciones. Diagrama de objetos. Diagrama de flujo. Diagrama de casos de uso.

¿Cuál es el objetivo principal de configurar un dominio en un entorno de red?. Proporcionar acceso a los recursos compartidos. Controlar y supervisar las actividades de los usuarios. Unificar la autenticación y autorización de usuarios para acceder a recursos del dominio.

¿Cuál es la diferencia entre un proceso y una sesión en Linux?. Un proceso es una unidad independiente de ejecución, mientras que una sesión es una colección de procesos y recursos relacionados. Una sesión es un conjunto de procesos compartiendo la misma lD de sesión, mientras que un proceso es una instancia del mismo. Un proceso es un programa ejecutándose, mientras que una sesión es un contexto de usuario.

¿Cuál es la diferencia entre un grupo de controladores de dispositivo (driver) y una tabla de gestión de dispositivos (DM)?. Un driver es una capa de abstracción entre el software y el hardware, mientras que la DM gestiona la asignación de recursos a los dispositivos. Una DM se utiliza para emular discos virtuales, mientras que un driver se utiliza para interactuar con dispositivos reales. Un driver se encarga de manejar los dispositivos hardware, mientras que la DM se encarga de gestionar las particiones.

¿Cuál es el protocolo utilizado para autenticar y autorizar usuarios en una red?. SSH. SSL/TLS. RADIUS.

¿Cuál es una herramienta común utilizada para gestionar directorios y servicios de autenticación?. PowerShell. ADUC. System Manager.

¿Cuál es la diferencia clave entre un atributo estándar y un atributo personalizado en un directorio LDAP?. Un atributo estándar es requerido para todas las entidades, mientras que atributo personalizado es opcional. Un atributo estándar tiene una definición fija, mientras que un atributo personalizado se define según las necesidades específicas de la organización. Un atributo estándar se puede utilizar en múltiples directorios, mientras que un atributo personalizado es exclusivo de un solo directorio.

¿Qué servicios ofrece una plataforma de Cloud?. Almacenamiento en línea y procesamiento de datos. Acceso remoto a aplicaciones y recursos desde cualquier ubicación. Ambas opciones anteriores.

¿Cuál es la principal diferencia entre Business lntelligence y Data Mining?. El tipo de datos que se analizan.(estructurados vs. no estructurados). La finalidad del análisis (informada vs. predictiva). La complejidad de los algoritmos utilizados.

¿Cuál es la principal diferencia estructural entre Métrica v3 y el modelo en cascada tradicional?. La utilización de métricas para evaluar progreso. El enfoque iterativo frente al enfoque lineal. El uso de documentación en cada fase del proyecto.

¿Cuál es una ventaja importante del uso de objetos en lenguajes de programación orientados a objetos?. Mejora significativa en la velocidad de ejecución. Menor complejidad del código. Abstracción y encapsulación de datos.

¿Cuál es la diferencia principal entre un lenguaje de programación dinámico y un lenguaje de programación estático ?. La capacidad para realizar depuración en tiempo de ejecución. La capacidad para verificar tipos de datos en tiempo de compilación. La capacidad para modificar el estado del programa durante la ejecución.

El ENS está constituido por los principios básicos y requisitos mínimos necesarios para una protección adecuada de la información tratada y los servicios prestados por las entidades de su ámbito de aplicación, con objeto de: Asegurar solamente el acceso, la confidencialidad y la integridad. Asegurar el acceso, la confidencialidad, la integridad, la trazabilidad, la autenticidad, la disponibilidad y la conservación de los datos, la información y los servicios utilizados por medios electrónicos que gestionen en el ejercicio de sus competencias. Asegurar únicamente el acceso.

¿Cuál es el propósito del 'ActivityManager'en Android y cómo se utiliza?. El ActivityManager es una clase que gestiona las actividades en ejecución y permite al desarrollador controlar la vida de una actividad. El ActivityManager es una interfaz que proporciona acceso a los servicios del sistema, como la lista de aplicaciones en ejecución. ElActivityManager es un servicio que se utiliza para realizar operaciones asíncronas en segundo plano.

¿Qué es "RESTful" en el contexto de servicios web?. Un protocolo de comunicación para transferir datos entre sistemas. Un patrón arquitectónico que describe cómo los recursos son identificados, accedidos y manipulados mediante una interfaz de programación de aplicaciones. Una biblioteca de utilidades para codificar y decodificar formatos de intercambio de datos.

¿Cuál es uno de los papeles del Estado en la gestión de la sociedad de la información según la Ley 9/2014, General de Telecomunicaciones?. Garantizar la neutralidad y el uso eficiente del espectro radioeléctrico. Delegar en las comunidades autónomas la regulación de las comunicaciones electrónicas. Impedir el desarrollo de redes privadas para preservar el interés público.

De acuerdo con lo dispuesto en el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, en su artículo 26: Los sistemas dispondrán de copias de seguridad semanales y se establecerán los mecanismos necesarios para garantizar la continuidad de las operaciones en caso de pérdida de los medios habituales. Los sistemas dispondrán de copias de seguridad mensuales y se establecerán los mecanismos necesarios para garantizar la continuidad de las operaciones en caso de pérdida de los medios habituales. Los sistemas dispondrán de copias de seguridad y se establecerán los mecanismos necesarios para garantizar la continuidad de las operaciones en caso de pérdida de los medios habituales.

¿Cuál es el propósito de un sistema de gestión de riesgos (SGR) en un entorno de sistemas de información?. ldentificar y mitigar riesgos potenciales que puedan afectar la disponibilidad y el acceso a los sistemas. Proporcionar procedimientos de recuperación ante incidentes para minimizar el tiempo de inactividad. Establecer límites de acceso para todos los empleados.

¿Cuál de las siguientes frases es INCORRECTA?. Para firmar electrónicamente un documento se usa la clave privada del emisor de la firma. El receptor utiliza su clave privada para descifrar mensajes que le han enviado cifrados con criptografia simétrica. El emisor de un mensaje en un sistema de clave asimétrico cifra el mensaje con la clave pública del receptor.

A efectos del Reglamento (ue) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos), el tratamiento de datos solo será lícito si se cumple al menos una de las siguientes condiciones: a) El tratamiento es necesario para el cumplimiento de una obligación legal aplicable al responsable del tratamiento. b) El tratamiento es necesario para proteger intereses vitales del interesado o de otra persona física. La respuesta a y b son correctas.

¿Cuál de estos conectores no es adecuado en la conexión de pantallas para transmitir la señal de vídeo?. HDMI. DIMM. DisplayPort.

Una red de área local (LAN). Requiere acceso a lnternet para funcionar. Solo pueden cubrir un área de hasta 10 metros de distancia. Conecta dispositivos dentro de un área geográfica limitada, como una casa, oficina o edificio.

¿Cuál de las siguientes opciones no es un software de control remoto?. MyDesk. TeamViewer. VNC.

En cuanto a protocolos de mensajería instantánea: XMPP y SIMPLE son protocolos basados en estándares propietarios o cerrados. XMPP y SIMPLE son protocolos basados en estándares abiertos. XMPP y SIMPLE no se refieren a protocolos de mensajería instantánea.

¿Cuál de estas características del superusuario en Linux es falsa?. No puede cambiar la configuración de la red o las interfaces de red. Puede instalar, actualizar o eliminar paquetes de software en el sistema. Puede modificar cualquier archivo del sistema, independientemente de su propietario.

Según la estructura estándar de directorios en Linux definida por el Filesystem Hierarchy Standard (FHS). El directorio /bin contiene archivos estáticos del cargador de arranque. El directorio /bin debe estar disponible para programas que requieren archivos temporales. No debe haber subdirectorios en /bin.

Si se tiene un archivo llamado notepad.exe (el Bloc de notas de Windows) en el directorio actual de Linux, se puede ejecutar con el siguiente comando de Wine: wine notepad.exe. wine -cf notepad.exe. wine -x notepad.exe.

UEFI (Unified Extensible Firmware Interface). Carece de compatibilidad con BIOS. Está limitado a discos duros de tamaño máximo 2 TB. Utiliza GPT.

Lo dispuesto en el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional.de Seguridad, por cuanto afecta a los sistemas de información utilizados para la prestación de los servicios públicos, deberá considerarse comprendido en los recursos y procedimientos integrantes del Sistema de Seguridad Nacional recogidos en: La Ley 40/2015, de 27 de septiembre, de Seguridad Nacional. La Ley 39/2015, de 28 de septiembre, de Seguridad Nacional. La Ley 36/2015, de 28 de septiembre, de Seguridad Nacional.

Los puntos de acceso inalámbricos Wi-Fi (o Access Point AP). Pueden incluir opciones de autenticación como RADIUS. Pueden incluir opciones de seguridad con encriptación como WPA2, WPA3. Las dos respuestas son correctas.

R1.- Señale cuál de las siguientes opciones NO es un sistema de control de versiones. VND. Mercurial. BitKeeper.

R2.- De los siguientes dispositivos de almacenamiento, señale cual podría tener un fallo de funcionamiento debido a sus elementos móviles: Una memoria USB. Un disco duro de estado sólido SSD interno. Un disco duro HDD.

R3.- KDE en el sistema operativo Linux es: Un sistema operativo. Un entorno gráfico de escritorio. Un gestor de arranque.

R4.- De acuerdo con los artículos 23 y 24 del Real Decreto Legislativo 5/2015, de 30 de octubre, que aprueba el texto refundido de la Ley del Estatuto Básico del Empleado público, el sueldo y los trienios son. Retribuciones básicas. Retribuciones complementarias. El sueldo es una retribución básica y los trienios son una retribución complementaria.

R5.- De acuerdo con el artículo 39.1 del Real Decreto Legislativo 5/2015, de 30 de octubre, que aprueba el texto refundido de la Ley del Estatuto Básico del Empleado público, los órganos específicos de representación de los funcionarios son: Los Delegados de Personal. Las Juntas de Personal. Los Delegados de Personal y las Juntas de personal.

Denunciar Test