daypo
buscar.php

TÉCNICO/A ESPECIALISTA INFORMÁTICA SAS 2021

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TÉCNICO/A ESPECIALISTA INFORMÁTICA SAS 2021

Descripción:
TÉCNICO/A ESPECIALISTA EN INFORMÁTICA - OEP 2021 - BAJO GUADALQUIVIR

Fecha de Creación: 2024/01/23

Categoría: Oposiciones

Número Preguntas: 153

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué Titulo de la vigente Constitución Española de 1978 se dedica a los derechos y deberes fundamentales?. El Título Preliminar. El Título II. El Título I. El título V.

¿Qué dice la Constitución Española de 1978, en su artículo 3, sobre el castellano?. Que el castellano es la lengua oficial del Estado. Que todos los españoles tienen el deber de usar el castellano como lengua. Que, junto con las otras lenguas españolas, son las lenguas oficiales en todo el territorio nacional. Todas las respuestas anteriores son correctas.

Referido a los Colegios Profesionales, ¿qué dice nuestra Constitución de 1978?. Que su estructura interna y su funcionamiento deberán ser democráticos. Que son obligatorios para las profesiones tituladas superiores. Que pueden constituir Tribunales de Honor para juzgar la dignidad de uno de sus miembros para pertenecer a la profesión. Todo lo anterior es cierto y está recogido en el Texto Constitucional.

¿A quién compete en nuestra Comunidad Autónoma la elaboración de los reglamentos generales de las leyes?. Al Presidente de la Junta de Andalucía. Al Parlamento de Andalucía. Al Consejo de Gobierno. A la Consejería competente en materia de Justicia.

Según establece el artículo 7 de la Ley General de Sanidad, ¿cuáles son los principios que deben regir la organización y funcionamiento de los servicios sanitarios y de los administrativos, económicos y cualesquiera otros que sean precisos para el funcionamiento del Sistema de Salud?. Equidad, accesibilidad, gratuidad y eficiencia. Trasparencia, ajuste presupuestario, efectividad y capacidad de resolución. Seguridad, equilibrio territorial, gratuidad y solidaridad. Eficacia, celeridad, economía y flexibilidad.

Según establece el artículo 1 de la Ley General de Sanidad (Ley 14/1986, de 25 de abril), ¿quiénes son titulares del derecho a la protección de la salud y a la atención sanitaria?. Todos los españoles residentes en el territorio nacional y los extranjeros cuyos países de origen tengan establecidos acuerdos con el Estado español. Todos los españoles y los ciudadanos extranjeros que tengan establecida su residencia en el territorio nacional. Todos los españoles y los extranjeros que se encuentren en el territorio nacional, tanto transeúntes como residentes. Solo los ciudadanos que tengan la nacionalidad española.

Según el texto publicado en 2013 del vigente IV Plan Andaluz de Salud, se propone la consecución de una serie de compromisos. ¿Cuántos?. 6. 7. 8. 10.

Referido a la Agencia Española de Protección de Datos (AEPD), es cierto que: Su denominación oficial, de conformidad con lo establecido en el artículo 109.3 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, será "Agencia Española de Protección de Datos". La AEPD es una autoridad administrativa independiente de ámbito estatal. La AEPD se relaciona con el Gobierno a través del Ministerio de Presidencia. Todas las respuestas anteriores son correctas.

¿Qué norma legal regula específicamente en España las disposiciones mínimas de seguridad y salud relativas al trabajo con equipos que incluyen pantallas de visualización?. El Real Decreto 488/1997, de 14 de abril. El Real Decreto 286/2006, de 10 de marzo. La Ley 31/1995, de 8 de noviembre. Ninguna de las respuestas anteriores es correcta.

El Biobanco del Sistema Sanitario Público de Andalucía (BB-SSPA), creado al amparo del Decreto 1/2013, de 8 de enero, está constituido en red y conformado por dos grandes áreas funcionales, una asistencial y otra de investigación. ¿Quién desarrolla en estos momentos las funciones asistenciales del BB-SSPA?. La Red Andaluza de Medicina Transfusional, Tejidos y Células. La Red Andaluza de Terapias Avanzadas. Los Servicios y Unidades de Hematología de los centros asistenciales públicos del Servicio Andaluz de Salud (SAS). La Dirección General de Asistencia Sanitaria y Resultados en Salud del SAS.

¿Mediante qué norma legal se creó el Servicio Andaluz de Salud (SAS)?. Ley 2/1998, de Salud de Andalucía. Ley Orgánica 6/1981, de 30 de diciembre. Decreto 105/2019, de 12 de febrero. Ley 8/1986, de 6 de mayo.

El primer nivel de atención sanitaria en Andalucía es la atención primaria de salud, que integra la asistencia preventiva, curativa, rehabilitadora y la promoción de la salud de los ciudadanos. Pero, ¿sabría decir cómo se llaman las estructuras organizativas para la planificación operativa, dirección, gestión y administración en ese ámbito de la Atención Primaria?. Centros de salud. Distritos sanitarios. Zonas básicas de salud. Áreas de salud.

Según el “Plan Marco de reorganización de la asistencia a las urgencias y emergencias en atención primaria: dispositivos de cuidados críticos y urgencias” (Resolución 1/97 del SAS), ¿con que siglas se conocen a los Dispositivos de Cuidados Críticos y Urgencias que atienden las urgencias en Atención Primaria?. SUAP. CCUE. EPES. Salud Responde.

Según el artículo 3 de la Ley 41/2002, de 14 de noviembre, el documento emitido por el médico responsable en un centro sanitario al finalizar cada proceso asistencial de un paciente, que especifica los datos de éste, un resumen de su historial clínico, la actividad asistencial prestada, el diagnóstico y las recomendaciones terapéuticas, se define como: Historia clínica integrada. Informe de cierre de proceso asistencial. Informe de alta médica. Certificado médico.

Según la Ley de autonomía del paciente (Ley 41/2002, de 14 de noviembre), ¿quién debe garantizar el cumplimiento del derecho del paciente a la información asistencial?. El director del centro asistencial, hospital o centro de salud. El equipo asistencial que le atiende en cada momento. La persona que el paciente designe como su informador. El médico responsable del paciente.

El acuerdo de gestión clínica tendrá un período de vigencia de: Dos años. Cuatro años. Cinco años. Seis años.

El Nodo de Coordinación del Biobanco del Sistema Sanitario Público de Andalucía se encuentra en la provincia de: Sevilla. Málaga. Cádiz. Granada.

El Pleno del Parlamento de Andalucía, en sesión celebrada los días 15 y 16 de noviembre de 2000, aprobó la Proposición No de Ley 000053/00, relativa a la planificación de una red de nuevos hospitales en las comarcas andaluzas. Esto dio lugar a la elaboración del documento titulado: Plan Andaluz de Desarrollo de los Centros Hospitalarios de Alta Resolución en Andalucía. Libro Blanco de Desarrollo de los Centros Hospitalarios de Alta Resolución en Andalucía. Plan General de Desarrollo de los Centros Hospitalarios de Alta Resolución en Andalucía. Estrategia sobre el Desarrollo de los Centros Hospitalarios de Alta Resolución en Andalucía.

Después de años de desarrollo y evolución, podemos resaltar los elementos de innovación que han acreditado a los centros de Agencia Pública Empresarial Sanitaria Bajo Guadalquivir. Indique cuál de ellos NO es uno de estos elementos de innovación: Consulta de acto único. Movilidad profesional. Estrategias de Participación Ciudadana. Colaboración público / privada.

La Agencia Sanitaria Bajo Guadalquivir difunde por medio del portal web su perfil del contratante, como elemento que agrupa la información y documentos relativos a su actividad contractual, con el objeto de asegurar la transparencia y el acceso público a los mismos. ¿Sobre qué artículo y de qué Ley se exige el cumplimiento de que los órganos de contratación difundan a través de Internet su perfil de contratante?. Artículo 163 de la Ley 9/2017, de 18 de noviembre, de Contratos del Sector Público. Artículo 23 de la Ley 19/2017, de 8 de noviembre, de Contratos del Sector Público. Artículo 63 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público. Ninguna de las respuestas anteriores es correcta.

La Voluntad Vital Anticipada es un documento escrito que contiene las preferencias sobre los cuidados y tratamientos sanitarios que desea recibir el ciudadano, para que se cumplan en el momento en que no tengan capacidad para expresarlas personalmente. Las personas que pueden hacer la Voluntad Vital Anticipada son: A) Las personas mayores de edad. B) Las personas menores de edad emancipadas. C) Las personas menores de edad emancipadas con autorización judicial expresa. D) Las respuestas A) y B) son correctas.

El cuerpo de profesionales sanitarios andaluces del Sistema Sanitario Público, puede acceder a la Voluntad Vital desde la Historia de Salud Digital, pero si el ciudadano viaja fuera de Andalucía y necesita atención sanitaria, el personal que le atienda en otra Comunidad Autónoma, ¿podrá conocer lo que se incluyó en la Declaración de Voluntad Vital y respetar los deseos y preferencias del ciudadano?. Sí. No, no hay acuerdos entre comunidades autónomas. Sí, pero se debe llevar autorización explícita. Sí, bajo autorización judicial.

¿Qué es @ries?. El registro unificado de copias autenticadas electrónicamente. Un motor de flujos de trabajo. El registro de Entrada y Salida unificado de la Junta de Andalucía. El sistema de archivo de la Junta de Andalucía.

Señale la respuesta correcta en relación a la firma digital: Es un certificado electrónico que asocia una clave pública con la identidad de su propietario. Se sirve de la criptografía asimétrica para garantizar la confidencialidad y la integridad del mensaje enviado. Permite al receptor de un mensaje verificar la autenticidad del origen del mensaje y su integridad. Es el criptograma resultante de aplicar una función hash al mensaje y cifrarlo con la clave pública del firmante.

Port@firma utiliza los servicios de la plataforma: @firma. trew@. La web del SAS. Notific@.

Ante el respeto a la libertad de las personas enfermas para decidir sobre su cuerpo, su salud y su vida, permitiéndoles así asumir sus propias responsabilidades en la toma de decisiones sanitarias, ¿es posible grabar la conversación mantenida entre el profesional sanitario y el paciente durante una consulta?. No, en ningún caso. Sí, cuando el personal sanitario se encuentra en momentos de inseguridad. Sí, pero el profesional sanitario que decida llevar a cabo tal grabación en cumplimiento de un protocolo definido, habrá de informar de ello al paciente. Sí, solo si el paciente también realiza grabación simultáneamente.

El ámbito subjetivo de aplicación del Esquema Nacional de Seguridad es: La Administración General del Estado. Las administraciones de las Comunidades Autónomas. Las Entidades que integran la Administración Local. Todas las respuestas son correctas.

Según indica el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, el responsable de la información: Determinará los requisitos de la información tratada. Determinará los requisitos de los servicios prestados. Determinará las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios. Todas las opciones son correctas.

Según el artículo 8 del Esquema Nacional de Seguridad, todo sistema ha de disponer de una estrategia de protección constituida por múltiples capas de seguridad, dispuesta de forma que, cuando una de las capas falle, permita…(marque la ERRÓNEA). Ganar tiempo para una reacción adecuada frente a los incidentes que no han podido evitarse. Recuperar toda la información en el menor tiempo posible. Reducir la probabilidad de que el sistema sea comprometido en su conjunto. Minimizar el impacto final sobre el mismo.

Dentro de la Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, el uso de tecnologías (TIC) supone unos beneficios evidentes para los ciudadanos, pero también da lugar a ciertos riesgos que deben gestionarse prudentemente con medidas de seguridad que sustentan la confianza de los usuarios de los servicios. ¿Cómo se denomina al procedimiento o mecanismo tecnológico que reduce el riesgo, y que puede significar una medida que modifica dicho riesgo?. Salvaguarda. Custodia. Protección. Amparo.

PILAR es un conjunto de herramientas EAR (Entorno de Análisis de Riesgos) cuya función es el análisis y la gestión de riesgos de un sistema de información siguiendo la metodología MAGERIT y está desarrollada y financiada parcialmente por el Centro Criptológico Nacional (CCN). Se actualizan periódicamente y existen diversas variantes. PILAR está dirigida a todas aquellas organizaciones/organismos que cuentan con infraestructuras de TIC y que tienen la necesidad de gestionar de forma eficiente sus activos, realizando Análisis de Impacto y Continuidad de Operaciones, tanto cuantitativos como cualitativos, y se encuentra disponible en varias versiones; ¿cuál de las siguientes opciones es la correcta?. A) PILAR RM - Análisis y Gestión de Riesgos. B) PILAR BM - Análisis de Impacto y Continuidad de Operaciones. C) PILAR BCM - Análisis de Impacto y Continuidad de Operaciones. D) Las respuestas A) y C) son correctas.

La norma ISO 12207 busca crear un marco de referencia común para adquisición, contratación y elaboración de software. La norma contiene procesos, actividades y tareas referidas al ciclo de vida del software. Se entiende por modelo de ciclo de vida un marco de referencia que contiene los procesos, las actividades y las tareas involucradas en el desarrollo, la explotación y el mantenimiento de un producto de software, abarcando la vida del sistema desde la definición de requisitos hasta la finalización de su uso. Este estándar contiene una serie de procesos predefinidos; ¿cuál de los siguientes NO es uno de estos procesos?. Proceso de documentación. Proceso de gestión de la configuración. Proceso de aprendizaje. Proceso de revisión conjunta.

En el ciclo de vida de los sistemas de información, en cuanto a su aplicación en un proyecto, podemos identificar varios factores que el estándar ISO/IEC 12207 los considera claves. ¿Cuál de los siguientes puntos NO es considerado como uno de estos factores?. Las políticas de las organizaciones involucradas deben ser identificadas y analizadas para determinar la relevancia del proyecto. El usuario del estándar debe determinar el rol del que se trata, comprador, proveedor, desarrollador, operador o mantenedor. La extensión y el alcance de la documentación depende principalmente del tamaño, la diversidad, la necesidad de los usuarios y la vida del producto o servicio. El proceso requiere que se elabore un plan de formación y se genere material de capacitación.

En la metodología METRICA Versión 3, la interface que tiene como finalidad la planificación, el seguimiento y control de las actividades y de los recursos humanos y materiales que intervienen en el desarrollo de un Sistema de Información, es: Gestión de la Configuración (GC). Aseguramiento de la Calidad (CAL). Seguridad (SEG). Gestión de Proyectos (GP).

En Métrica v3, la especificación del plan de pruebas, incluyendo la definición del alcance y los requisitos del entorno de pruebas, se inicia en el proceso: Análisis del Sistema de Información. Diseño del Sistema de Información. Construcción del Sistema de Información. Implantación y Aceptación del Sistema.

En el subsistema de Desarrollo del Marco de Desarrollo de la Junta de Andalucía (MADEJA), ¿cuál NO es una capa para la construcción de aplicaciones?. Capa de seguridad. Capa de negocio. Capa de presentación. Capa de persistencia.

Los subsistemas de MADEJA son los siguientes (señale la respuesta correcta): Arquitectura, Desarrollo, Verificación e Interfaz de Usuario. Back-end, Desarrollo Web, Front-end. Arquitectura, Catálogo, Entorno, Desarrollo, Ingeniería, Verificación e Interfaz de usuario. Arquitectura, Entorno, Ingeniería y Verificación.

El desarrollo de software ágil: A) Tiene 12 principios. B) Dos de estos principios son: El software funcionando es la medida principal de progreso, y los responsables del negocio y los desarrolladores deben trabajar juntos día a día durante todo el proyecto. C) No tiene definidos ningún principio. D) Las respuestas A) y B) son correctas.

¿A qué tipo de metodologías asignaría SCRUM?. Metodologías Orientadas a Objetos. Metodologías Estructuradas Orientadas a Datos Jerárquicos. Metodologías Ágiles. Metodologías de Tiempo Real.

La persona que desarrolla el rol de "Scrum Master", como una de sus responsabilidades esenciales, debe: Asumir todas aquellas funciones que en una metodología tradicional recaerían en el Jefe de Proyecto. Actuar para proteger al equipo de influencias y distracciones externas. Priorizar, al principio de cada Sprint, sobre los requisitos del “Product BackLog”. Asegurar que el desarrollo se realiza de forma adecuada a los requisitos del negocio.

En la construcción de un sistema de información se desarrollan los procedimientos de operación y seguridad y además se elaboran los manuales de usuario final y de explotación. Los sistemas de información son desarrollados para ayudar en el desempeño de las tareas que en ellas se realizan. ¿Cuál de las siguientes funciones NO está incluida en un sistema de información?. Funciones de captación y recolección de datos. Distribución o diseminación de la información. Establecimiento de protocolos. Tratamiento de la información.

Blended-Iearning es el término que se utiliza para referirse a: Una modalidad de enseñanza-aprendizaje que combina la formación presencial impartida por un formador y las actividades de aprendizaje en línea. Una modalidad de enseñanza-aprendizaje basada completamente en E-Iearning que no es aplicable a cursos MOOCs. La modalidad de enseñanza-aprendizaje aplicada en cursos MOOCs de manera presencial. Una modalidad de enseñanza-aprendizaje incluye formación generada mediante enseñanza y aprendizaje online, a través de Internet y la tecnología.

El desarrollo de software, es una rama que se enfoca principalmente en la creación de sistemas informáticos. Cada una de las etapas llevadas a cabo en el desarrollo de software, cuenta con sus distintas herramientas. Estas herramientas tienen como finalidad disminuir el estrés y los tiempos de cada fase, para además mejorar los resultados. El modelado de software es el primer paso antes de desarrollar cualquier tipo de sistema. Normalmente el modelado se basa en la creación de Diagramas que explican el funcionamiento del software a desarrollar. ¿Qué tipo de diagramas se utilizan principalmente?. A) Diagramas estructurales. B) Diagramas de comportamiento. C) Diagramas de familias. D) Las respuestas A) y B) son correctas.

Las TIC se desarrollan a partir de los avances científicos producidos en los ámbitos de la informática y las telecomunicaciones. Las TIC son el conjunto de tecnologías que permiten el acceso, producción, tratamiento y comunicación de información. ¿Cuál de las siguientes características podemos considerar de comunicación asíncrona? (Pregunta Anulada por el tribunal). Charlas. Páginas web. Correo electrónico. Videoconferencias.

En la Unidad Central de Proceso (UCP) toda instrucción-máquina que reside en la memoria principal, pasa por una serie de fases. ¿En qué fase la Unidad Aritmético- Lógica (UAL) bajo las órdenes de la Unidad de Control (UC), realiza la operación sobre los operandos y, si es necesario, se graba el resultado en la memoria principal o en un registro?. Carga, búsqueda o lectura (fetch). Descodificación. Ejecución. Incremento del contador de programa (PC).

En la estructura general de una computadora, según la arquitectura de Von Neumann, el Registro de Estado (RE) pertenecería a la unidad básica: Unidad Aritmético-Lógica. Unidad de Control. Unidad de Memoria. Unidad de Entrada-Salida.

El registro contador de programa contiene: A) La dirección de la siguiente instrucción que se va a ejecutar. B) La instrucción que se está ejecutando. C) La dirección de la anterior instrucción ejecutada. D) Son correctas las respuestas A) y B).

Los dispositivos llamados periféricos se denominan así por estar en la periferia del ordenador, externos a él. Cualquier dispositivo que se conecta a una computadora, es considerado un periférico. Son tan imprescindibles hoy en día que se consideran parte del propio ordenador. En cuanto a la forma en que los datos se relacionan con el ordenador, podríamos decir que una pantalla táctil es un periférico de: Entrada/salida. Entrada. Salida. No se considera un dispositivo externo.

Para crear una arquitectura de computación de alto rendimiento, los servidores de computación se conectan en un clúster. Los programas de software y los algoritmos se ejecutan simultáneamente en los servidores del clúster. La computación de alto rendimiento (HPC) representa la capacidad de procesar datos y realizar cálculos complejos a velocidades muy altas. ¿Qué componentes principales tienen la computación de alto rendimiento?. A) Computación. B) Almacenamiento. C) Transferencia. D) Las respuestas A) y B) son correctas.

¿A qué nos referimos con abstracción del hardware?. A) A la facilidad de un sistema operativo para instalarse en una arquitectura exclusiva. B) A la facilidad de un sistema operativo para instalarse en diferentes arquitecturas. C) A que Windows y Linux pueden instalarse en el mismo equipo. D) Son correctas las respuestas B) y C).

FAT es abreviatura de: A) File Advanced Transfer. B) File Allocation Table. C) File Allocation Technology. D) File Address Transfer.

En los niveles de un sistema operativo por capas, ¿qué nivel se encarga de gestionar qué procesos llegan al ordenador para ser ejecutados?. Nivel Usuario. Nivel Supervisor. Nivel Ejecutivo. Nivel Núcleo.

¿Cuál de las siguientes afirmaciones es FALSA?. La paginación utiliza segmentos de tamaño fijo, y la segmentación marcos de tamaño variable. En la paginación la memoria se divide en bloques del mismo tamaño, y en la segmentación no. En la paginación las zonas de memoria se llaman marcos, y en la segmentación segmentos. La paginación utiliza la denominada tabla de páginas, y la segmentación la pila de memoria.

En Linux, ¿cuáles son los permisos numéricos por defecto que tienen un directorio y un fichero respectivamente al ser creados?. 755 y 644. 022 y 024. 666 y 777. 777 y 666.

En Linux, con el comando tar, ¿qué parámetros se utilizan respectivamente para comprimir un archivo y cuál para descomprimirlo?. C para comprimirlo y V para descomprimirlo. C para comprimirlo y F para descomprimirlo. C para comprimirlo y X para descomprimirlo. No hace falta parámetros con tar.

¿Cómo se montaría en Linux un USB identificado como sdc2 en el directorio /media/dispositivo?. sudo mount sdc2 dispositivo. sudo mount media/sdc2 dev/dispositivo. sudo mount media/dispositivo dev/sdc2. sudo mount /dev/sdc2 /media/dispositivo.

¿Cómo se pueden copiar estructuras completas de directorios en Linux?. No se puede. Con la orden xcopy. Con la orden cp utilizando el parámetro –R. Con la orden mv y el parámetro –x.

Indique qué NO garantiza un software libre, según Richard M. Stallman: Libertad de usar el software con cualquier propósito. Libertad de estudiar cómo funciona el software y modificarlo, adaptándolo a las necesidades que tuviera el usuario. Libertad de distribuir copias del software, con lo que se puede ayudar a otros usuarios. El software debe ser siempre gratuito.

¿Cuál de las siguientes licencias NO es del Proyecto GNU?. Licencia Pública General de GNU. Licencia Pública General Distros de GNU. Licencia Pública General Affero de GNU. Licencia Pública General Reducida de GNU.

¿En qué nivel de la arquitectura ANSI-SPARC de sistemas de bases de datos se describe las vistas de usuario?. Nivel externo. Nivel interno. Nivel conceptual. Ninguna es correcta.

La función principal de un SGBD (Sistema de Gestión de Bases de Datos) es permitir a los usuarios realizar operaciones fundamentales, tanto en la estructura de datos como sobre los datos que albergan dichas operaciones. Indique cuál NO es una de las operaciones fundamentales: Insertar. Borrar. Referenciar. Consultar.

La principal estructura para la representación de datos en el modelo relacional son las relaciones. Cada relación consiste en un esquema de relación y un ejemplar de relación. El ejemplar de la relación es: Un registro. Un campo. Una columna. Una tabla.

En las bases de datos relacionales, una vista es: Un informe que se almacena en la base de datos para estar siempre disponible. Una tabla cuyas filas no se almacenan en la base de datos de forma explícita. Un formulario vacío que no se almacena en la base de datos. Un esquema que se almacena siempre en la base de datos.

El subconjunto de SQL que soporta la creación, eliminación y modificación de tablas, se denomina: Lenguaje de definición de datos (LDD). Lenguaje de definición de tablas (LDT). Lenguaje de manipulación de datos (DML). Lenguaje de relación de tablas (LRT).

Una de las ventajas en las bases de datos distribuidas es la replicación. Entre los distintos tipos de configuraciones entre servidores, indique cuál NO es correcto: Un maestro y varios esclavos. Anillo de replicación. Pirámide de replicación. Esclavo dual.

Indique qué base de datos es del tipo no relacional: MongoDB. Oracle. PostgreSQL. SQL Server.

Es un tipo de base de datos que contiene un catálogo del sistema, que almacena información sobre los datos. El catálogo del sistema de la base de datos, contiene entradas que identifican las fuentes de datos y sus características. El servidor consulta la información que está almacenada en el catálogo del sistema de la base de datos, también consulta al derivador de la fuente de datos para determinar cuál es el mejor plan para procesar la sentencia SQL. ¿A qué tipo de base de datos corresponde este funcionamiento?. Base de datos centralizada. Base de datos federada. Base de datos distribuida. Base de datos estática.

Los conceptos claves de encapsulación, herencia y polimorfismo, son propios de: Bases de datos distribuidas. Bases de datos federadas. Bases de datos centralizadas. Bases de datos orientadas a objetos.

La compilación pasa por una serie de fases ordenadas para obtener el programa ejecutable. Indique cuál es la respuesta correcta: Programa fuente-Programa objeto-Compilador-Lenguaje máquina-Programa ejecutable. Programa fuente-Compilador-Programa objeto- Enlazador-Programa ejecutable. Programa fuente-Enlazador-Programa objeto-Compilador-Programa ejecutable. Programa fuente-Compilador-Enlazador-Programa objeto-Programa ejecutable.

¿Qué lenguaje de programación es de tipo declarativo?. FORTRAN. ALGOL. PASCAL. PROLOG.

¿Qué indican las siglas HTTP?. Hybrid Text Transfer Protocol. Hypertext Transfer Protocol. Hypertext Transfer Phase. Head Title Transfer Phase.

Indique cuál de las siguientes afirmaciones es FALSA respecto a JSON: Son las siglas de JavasSript Object Notation. Es un formato para el intercambio de datos. Es más complejo y requiere más esfuerzo de analizar que XML. Permite representar estructuras de datos y objetos en forma de texto.

La práctica del BYOD en el entorno empresarial: Mejora la conciliación laboral pero también aumenta el riesgo de accesos no autorizados a información empresarial. Aumenta los costes para la empresa. No aporta nada al entorno empresarial. Aumenta el nivel de seguridad en la organización ya que son los propios empleados quienes gestionan los dispositivos.

Los dispositivos corporativos solamente deben utilizarse para tareas relacionadas con el trabajo. Usarlos para asuntos personales puede: Consumir recursos de la empresa de forma innecesaria. Todas las respuestas son ciertas. Infectar el dispositivo si se navega por páginas web de dudosa legalidad. Terminar accediendo a anuncios fraudulentos que pueden infectar el dispositivo con malware.

El robo o pérdida es el principal riesgo al que se enfrentan los dispositivos móviles. Para evitar accesos no autorizados en caso de producirse, ¿cuál es el mejor sistema de control de acceso?. A) Código PIN. B) Contraseña. C) Biometría. D) Las respuestas correctas son la B) y C).

Dentro de un sistema de cableado estructurado, el denominado "subsistema horizontal" es aquel que: Se extiende desde el Repartidor de edificio a los Repartidores de Planta. Se extiende desde el Repartidor de Planta hasta las tomas de telecomunicaciones conectadas al mismo. Se extiende desde el Repartidor de Campus a los Repartidores de Edificios. Interconecta a todo el cableado de un edificio.

Indique cuál de las siguientes respuestas NO es un protocolo de control de la capa IP/Internet: (Pregunta Anulada por el Tribunal). ICMP. ARP. BOOPT. DNS.

¿Qué comando se puede utilizar en un PC con sistema operativo Windows para obtener la dirección IP de ese equipo?. ifconfig -a. netstat -rn. ipconfig. iptables –L.

La dirección de broadcast de una red de área local clase A, siendo uno de sus nodos la dirección IP 100.254.254.254, es: 100.255.255.255. 0.0.0.255. 100.0.0.0. 100.254.254.255.

De los siguientes números de puertos TCP y UDP, indique la respuesta FALSA: 21 para FTP. 80 para DNS. 23 para TELNET. 110 para POP3.

FTP es un protocolo de la pila TCP/IP: Del nivel de Red. Del nivel de Transporte. Del nivel de Aplicación. De nivel de Sesión.

En el DNS, ¿cómo se denomina a la dirección IP 127.0.0.1?. Hostlocal. Localhost. Hostname. Broadcast.

El estándar para definición de VLAN es: IEEE 802.1D. IEEE 802.1P. IEEE 802.1Q. IEEE 802.2.

El protocolo DHCP («Dynamic Host Configuration Protocol») permite: Resolver la dirección del nombre de un host. Eliminar paquetes TCP (Transmission Control Protocol). Enrutar paquetes IP. Asignar dinámicamente direcciones IP.

¿Cuál NO es un tipo de cable de pares trenzados?. UDP. UTP. STP. FTP.

La clasificación de las redes, según su cobertura geográfica, va desde un entorno local hasta una ciudad o cubrir el mundo. Las redes que cubren el entorno de una ciudad hasta varios kilómetros, se denomina: PAN. LAN. MAN. WAN.

En el modelo de referencia de interconexión de sistemas abiertos (OSI), ¿en qué capa estaría englobado el protocolo de enrutamiento OSPF (Open Shortest Path First)?. Capa física. Capa de enlace de datos. Capa de transporte. Capa de red.

Para ver los saltos en la ruta entre dos servidores, se utiliza el comando: ping. netstat. tracert o traceroute. ipconfig / ifconfig.

En la administración de un dispositivo switch, ¿qué es un trunk?. Un puerto de velocidad GigaEthernet o 10 GigaEthernet. Un enlace que agrega tráfico de varias VLANs. Un adaptador fibra - par trenzado. Una versión estable del firmware del dispositivo.

El punto central de control en una red H.323, proporcionando servicios de control de llamada, traducción de direcciones y control de admisión es el: Gatekeeper. Gateway. Cliente H.323. Ninguno es correcto.

La arquitectura Internet en tres capas diferencia: A) Nivel de presentación, de aplicación y de datos. B) Nivel de navegador, de aplicación y de datos. C) Nivel de cliente, de servidor y de navegador. D) Las respuestas A), B) y C) son falsas.

¿Cuál de los siguientes protocolos NO se utiliza para la constitución de Redes Privadas Virtuales (VPNs)?. L2TP. TLS. RTCP. IPSEC.

¿Qué significan las siglas de la red "SARA"?. Servicios Autónomos de Redes para las Administraciones. Sistemas de Aplicaciones y Redes para las Administraciones. Sistemas de Aplicaciones y Redes de Andalucía. Servicio Andaluz de Redes para las Administraciones.

El algoritmo de cifrado DES, es de tipo: Asimétrico. Simétrico. Hash. Híbrido.

En la seguridad de redes, ¿qué concepto está estrechamente relacionado con la autenticación y permite probar la participación de las partes en una comunicación?. Confidencialidad. Integridad. Disponibilidad. No repudio.

Indique cuál NO es un tipo de auditoría de seguridad: Auditoría de seguridad perimetral. Benchmarking. Test de intrusión. Análisis forense.

El ataque informático basado en redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta, se llama: Spoofing. Sniffing. Phishing. Pharming.

Cualquier profesional del SAS puede consultar su nómina a través de: GERHONTE. App mGerhonte. CGES. Port@firma.

El Navegador Único de Historia en Diraya es: Navegador de acceso único, de manera que cualquier profesional pueda acceder para consultar los datos de la historia de un ciudadano, con posibilidad desde aquí de modificar los datos de la historia clínica e imprimir informes o listados visualizados en pantalla. Navegador de acceso único, donde los profesionales encontrarán accesibles todos los elementos de la historia clínica de los ciudadanos sin necesidad de acceder a diferentes herramientas. Es el navegador de la historia del paciente desde Clic Salud. Es la Estación Clínica de Diraya.

En el portal ClicSalud+ la información clínica disponible para los ciudadanos con cobertura por el SSPA NO incluye: Pruebas analíticas. Datos básicos de salud y vacunas. Historia Familiar de Salud. Medicación e Informes clínicos.

CASO PRACTICO 1: Como Técnico/a Especialista en Informática que trabaja en un Centro Sanitario del Sistema Sanitario Público Andaluz, su labor es la instalación, configuración de sistemas operativos en los equipos informáticos del Centro. Además tendrá que reconocer fallos del sistema operativo y su posible solución, así como, realizar mantenimientos preventivos de los sistemas operativos. En su mayoría, los PC de los usuarios instalados en el Centro, tienen sistema operativo Windows, con lo que es fundamental el conocimiento profundo de éste en cuanto a su funcionamiento y estructura, en tareas de instalación, configuración, actualización, detección de fallos y subsanación de estos. También tendrá que dar soporte a portátiles, cuyo uso está cada vez más extendido, debido al teletrabajo. Tendrá que tener conocimiento de sistemas operativos basados UNIX ya que cada vez más portátiles viene con sistemas Mac OS y Linux, sobre todo el personal dedicado a la investigación, por lo que es fundamental tener conocimiento de estos sistemas operativos. Por otro lado el conocimiento del hardware de los sistemas informáticos es necesario para la detección de fallos en el hardware, su reparación, sustitución de discos duros, memorias, dispositivos internos en los slots de expansión, arquitectura del procesador y todos los elementos de hardware tanto interno como externos; así como todo tipo de periféricos. Recuerde que los usuarios son el personal sanitario y no sanitario del Centro, y tendrá que dar soporte a personal técnico de empresas externas. ------------------------------- Un sistema operativo que utiliza la paginación de memoria, se trata de un modelo de organización de memoria física en el que se divide toda la memoria en porciones del mismo tamaño. Esas porciones reciben el nombre de: Swap. Mapa. Frames. Proceso.

Necesita mapear un recurso de red del Servicio de Investigación, tanto en un portátil con Linux como en un PC con Windows 10. ¿Qué comando utilizaría en Linux y Windows respectivamente?. mount y ifconfig. mount y net use. ipconfig y mount. netmap -v y ping -a.

Le han solicitado, desde un Servicio que sólo tienen dos portátiles con sistema operativo Linux, poder ejecutar una aplicación de estadística para la que solo existe una versión para Windows. ¿Con qué herramienta podría ejecutar la aplicación Windows en Linux?. WinEmulator. Wine. Linux Converter. RunExe.

Tiene un portátil con Windows 10 y necesita formatear a través de la línea de comandos CMD con la opción de "Formato rápido", un disco SSD externo al que el sistema le ha asignado la letra "E". ¿Qué comando utilizaría?. FORMAT E: /F. FORMAT E: /R. FORMAT E: /S. FORMAT E: /Q.

En Windows la siguiente ruta "..\documentos\apuntes.doc" es de tipo: Absoluta. Relativa. Directa. Indirecta.

Al particionar un disco duro o un disco SSD en Windows existen dos estilos de partición populares, el MBR y el GPT. ¿Qué significan las siglas MBR?. Master Boot Record. Mount Boot Record. Master Bounce Registry. Master Boot Recovery.

Un usuario le ha traído un portátil que tiene dos particiones, con un sistema operativo instalado en cada partición. ¿Qué sistema operativo arrancará al encender el portátil?. El que se instaló en primer lugar. El que se instaló en la partición activa. El que se instaló en la MBR. El que se instaló en la tabla de partición GUID.

Después de reparar un fallo en un PC de un usuario con sistema operativo Windows, ha vuelto al día siguiente y el usuario no estaba en su puesto, pero tenía la sesión abierta. Por motivos de seguridad le va a proponer que bloquee su sesión mientras no esté utilizando el PC. ¿Qué combinación de teclas le indicará para que bloquee su sesión rápidamente?. Tecla Windows + F. Tecla Windows + Tab. Tecla Windows + L. Tecla Windows + B.

Indique cuál NO es un tipo de memoria: DRAM. LRAM. DDRAM. SRAM.

Para liberar la memoria RAM de un PC de operaciones innecesarias, existen otros tipos de memorias que la ayudan. Indique la respuesta correcta: VRAM. SGDRAM. CDRAM. Todas las respuestas son correctas.

El elemento más habitual de comunicación en los ordenadores es el bus. El bus es el elemento de comunicación entre los diferentes componentes del ordenador y el responsable de establecer una correcta interacción. ¿Cuál es el bus que transmite información entre la UCP (Unidad Central de Proceso) y los periféricos?. Bus de direcciones. Bus de datos. Bus de control. Bus de sistema.

Un usuario le indica que quiere copiar un fichero de una carpeta de su equipo a un pendrive que tiene, y usted le va a indicar que lo haga mediante la técnica de Drag and Drop. ¿Qué tecla debe indicarle al usuario que mantenga pulsada al utilizar esta técnica, para que se copie el fichero al pendrive y lo mantenga sin moverlo de la carpeta de su PC? (Pregunta Anulada por el Tribunal). Tecla Ctrl. Tecla TAB. Tecla Mayúsculas. Tecla Alt.

Vamos a instalar una impresora local a un PC. ¿En qué puerto la conectaría?. USB. SPDIF. PS/2. Ninguno es correcto.

Un usuario nos pregunta cómo puede seleccionar ficheros uno a uno, y que están separados en la lista de ficheros de una carpeta, para poder después copiarlos a otra ubicación. ¿Qué tecla le indicará que debe mantener pulsada para ir seleccionando los ficheros?. Tecla Alt. Tecla TAB. Tecla Mayúsculas. Tecla Crtl.

¿En qué directorio de Linux se almacenan todos los directorios personales de los usuarios de ese equipo?. /bin. /sbin. /var/users. /home.

Para saber cuál es el nombre del usuario efectivo, es decir, el usuario que se encuentra actualmente en sesión iniciada en Linux, ¿qué comando utilizaría?. hostname. whoami. user -R. username.

Necesita borrar un directorio que tiene subcarpetas y ficheros en un equipo con Windows. ¿Con qué comando en la línea de comandos CMD lo haría?. RD /S. RD /R. No puedes borrar directorios que no están vacíos. RD /F.

Por defecto, Windows utiliza una limitación de longitud de ruta (MAX_PATH) con un número máximo de caracteres: Asignación de nombres a archivos, rutas y espacios de nombres. ¿Cuál es ese máximo de caracteres?. 248. 255. 280. 240.

Tres Gigabytes (GB) son: 3064 MB. 3072 MB. 3074 MB. Ninguna es correcta.

¿Cuántas particiones puede tener un disco duro como máximo?. Tres primarias y dos extendidas. Tres primarias y tres extendidas. Tres primarias y cuatro extendidas. Tres primarias y una extendida.

CASO PRÁCTICO 2: El Símbolo del Sistema es una forma de realizar acciones avanzadas utilizando comandos de texto. El Símbolo del Sistema también es conocido como Command Prompt o CMD, pero a veces también se lo denomina Shell de Comandos o Símbolo del Sistema CMD, y está disponible en la mayoría de los sistemas operativos Windows. El CMD se puede utilizar para escribir comandos y ejecutarlos, lo que puede ser especialmente útil para automatizar tareas mediante secuencias de comandos y archivos por lotes, así como para llevar a cabo funciones administrativas avanzadas y solucionar muchos problemas en Windows. Con CMD podemos interrumpir procesos, reemplazar archivos y eliminar directorios entre otras acciones. ---------------------------------------------- Cuando necesitamos acceder al menú de vínculo rápido en Windows 10 por un acceso de comandos del teclado, lo haremos por: Tecla Windows + X. Tecla Windows + D. Tecla Windows + Z. Ninguna de las anteriores.

Necesitamos crear nuevos almacenes, la modificación de almacenes existentes y administrar los datos de configuración a través de los archivos de datos de la configuración de arranque en Windows 10. ¿Qué comando utilizaríamos para tal fin?. ICACLS. BCDEDIT. WMIC. SHIFT.

El Símbolo del Sistema es una forma de realizar acciones avanzadas utilizando comandos de texto. ¿Qué intérprete de comandos se utilizan en Windows?. Powershell. Shell de commandos. Powershell core. Todas son correctas.

En el interfaz de CMD podemos tener varias rutinas relacionas con el procesamiento por lotes. Estos ficheros por lotes dan la posibilidad de automatizar una tarea rutinaria realizando una serie de órdenes definidas con antelación. En el caso de usar un archivo por lotes desde una carpeta diferente que contiene caracteres no alfabéticos, indique qué error se producirá: El resultado de la ejecución del/os comando/s de consola difieren del origen. Error en la ejecución del archivo por lotes, utilice la ruta de carpetas especificada en el fichero. Símbolo externo no resuelto. El nombre especificado no se reconoce como un comando interno o externo, programa o archivo de proceso por lotes ejecutable.

Si necesitáramos pasar el sistema de archivos FAT a NTFS, ¿qué comando utilizaríamos?. COPY. COMP. CONVERT. RECOVER.

CASO PRÁCTICO 3: Un Equipo Provincial TIC pretende renovar todas las intranets y extranets de todos los Hospitales, Áreas y Distritos de la provincia. Para ello plantea las distintas situaciones: -------------------------- Cuando realizamos un formulario web de toma de datos en HTML, la etiqueta <input> puede ser de distintos tipos mediante el atributo "type". Señala cuál de estos NO existe: button. text. hidden. select.

¿Qué función de JavaScript permite cambiar de página sin que la página actual permanezca en el historial?. location.href(). location.assign(). location.load(). location.replace().

En un desarrollo de una aplicación web, el lenguaje JavaScript es susceptible de ser utilizado: Exclusivamente sólo en el frontend. Exclusivamente sólo en el backend. Tanto en el frontend como en el backend. Nadie utiliza JavaScript.

¿Qué objeto utiliza AJAX para intercambiar datos de forma asíncrona con el servidor web?. XMLRequestObject. AJAXRequest. JSONRequest. XMLHttpRequest.

Si realizando pruebas de navegación de una de las intranet, de repente el navegador nos muestra mensajes de respuesta HTTP de código 5xx, se corresponden con: Error del cliente. Redirección por cambio de ubicación del objeto pedido. Error del servidor. Petición con éxito.

CASO PRÁCTICO 4: El Hospital de Emergencia Covid-19 (HEC) ha sido inaugurado recientemente. En el transcurso de su preparación sobre los distintos espacios en rehabilitación, se han realizado una serie de trabajos con el fin de adaptaros a las actividades sanitarias a desarrollar y, por ello, también se ha adecuado desde una perspectiva TIC. La renovación ha sido muy amplia, desde la sustitución del cableado de red existente, la instalación de numerosas tomas eléctricas y de red en las distintas estancias, la ubicación estratégica de los armarios de comunicación, etc. Responda a las siguientes preguntas relacionadas. --------------------------------------- Durante la colocación del cableado de red y los routers, se han producido una serie de instalaciones que están produciendo errores. Para verificarlos, sería necesario comprobar físicamente los distintos elementos que intervienen, pero esto no es posible. ¿Con qué comando podríamos comprobar el tipo de cable conectado al router?. Show controllers. Router rip. Netstat -r. Show NSLOOKUP.

En el proceso de instalación de los ordenadores y servidores, se ha contemplado la necesidad de la seguridad de los datos. Entre las distintas opciones contempladas se ha pensado en utilizar tecnología RAID. ¿En qué consiste?. En la combinación de varios discos duros formando una única unidad. En la suma de los espacios de varios discos duros. En la utilización de varios discos duros y un software que los controla para una mejor gestión de la copias de seguridad. En la división de datos a nivel de bloques que copian la información de paridad entre todos los discos miembros del conjunto.

El cable de red empleado en las instalaciones es conocido entre otras características como ser de "par trenzado". Con esta particularidad existen al menos 2 tipos de cables, UTP y STP. ¿Qué diferencia existe entre ellos?. El cable STP puede prolongar su longitud más que el UTP. El cable UTP no está apantallado y el STP sí en toda su longitud. El cable STP no está apantallado y el UTP sí en toda su longitud. El cable UTP usa conectores RJ45 y el STP conectores RJ49.

Para el despliegue de los ordenadores que se han instalado en las distintas estancias del HEC, se ha utilizado una herramienta de preparación del sistema que permite editar imágenes de Windows para llevarlas a un estado general. Este software prepara un sistema de clonación y distribución en múltiples máquinas en la misma red. ¿Cómo se denomina la herramienta de Windows que realiza esta tarea?. FileClon. ClonWin. MultiWin. Sysprep.

El acceso a los distintos ordenadores instalados se realiza mediante acceso restringido por protocolo de seguridad por nombre de usuario, LDAP, que es un conjunto de protocolos de licencia abierta que son utilizados para acceder a la información que está almacenada de forma centralizada en una red. ¿Qué significan las siglas LDAP?. Protocolo Ligero de Acceso a Directorio. Protocolo Largo de Acceso a Distancia. Protocolo Ligero de Acceso a Distancia. Protocolo Libre de Avances al Directorio.

CASO PRÁCTICO 5: En un Distrito Sanitario de Atención Primaria se está llevando a cabo la Vacunación COVID-19 de la ciudadanía de referencia. Para facilitarle el acceso a la población y tratar de evitar aglomeraciones en los centros de salud, se han habilitado pabellones municipales y hogares del pensionista cedidos por los ayuntamientos de la comarca. ----------------------------------- Para poder llevar a cabo esta vacunación, los profesionales de enfermería necesitan poder trabajar con Diraya desde portátiles corporativos fuera de las instalaciones del SAS. ¿Qué será necesario?. Tener instalado citrix receiver, un certificado digital y acceso a xen storefront. Tener instalado citrix receiver y acceso a SARAC. Tener instalado citrix receiver, modem 4G, configuración APN y acceso a xen storefront. Tener modem 4G, configuración APN y acceso a xen storefront.

Al configurar uno de los portátiles, vemos que tiene asignada la IP 10.249.66.214. ¿A qué protocolo corresponde?. IPv4. IPv6. iPv4Ext. Ninguna respuesta es correcta.

En una vacunación masiva sin cita, que se llevó en un Pabellón Municipal, se detectó que un ciudadano que estaba en la cola cuando llegó al punto de registro no le pertenecía la dosis de recuerdo. ¿Cómo detectó el profesional que al ciudadano no le correspondía aún la dosis de recuerdo?. Consultándolo en la aplicación GESVACOVI desde el Portal de Acceso a Diraya (PAD). Consultándolo en módulo de SIPAD de Diraya. Consultándolo en la Estación Clínica. Consultándolo en el módulo de MPA.

Uno de los ciudadanos que ha sido vacunado, quiere obtener el Certificado Digital COVID de la Unión Europea. ¿Cómo podría obtener dicho certificado este ciudadano?. Desde la aplicación Clicsalud+. Desde la App Salud Andalucía. Acudiendo a su centro de salud. Todas las opciones son correctas.

Para que los profesionales del SAC (Servicio de Atención a la Ciudadanía) de los centros de salud, pueden descargar el certificado digital COVID a petición de los ciudadanos, ¿cómo podrían descargarlo?. Desde la aplicación MACO. Desde el Portal de Acceso a Diraya (PAD), en el apartado Vacunas. Desde el Portal de Acceso a Diraya (PAD), en el apartado Informes. Ninguna de las anteriores.

CASO PRÁCTICO 6: Con la guerra entre Rusia y Ucrania se han acogido familias de Ucrania en todo el territorio nacional. Un ciudadano de Ucrania acogido en Andalucía, viene con distintas patologías, por lo que pasará por distintos centros de atención primaria y especializada para valorar, diagnosticar y tratar de curar/mejorar sus distintas patologías. Para ello planteamos distintas situaciones ----------------------------------------- El Servicio de atención a la Ciudadanía de un Distrito Sanitario ha dado de alta en el Sistema de Salud a este ciudadano. Para ello utiliza el módulo MACO dotando de un Número Único de Historia de Salud de Andalucía (NUHSA), al que se vincula toda su información sanitaria. Mediante el módulo Estructura se ha dado de alta en el Sistema de Salud. Se ha dado de alta en la BDU dotando de un Número Único de Historia de Salud de Andalucía (NUHSA), al que se vincula toda su información sanitaria. Mediante la aplicación de GERHONTE se ha dado de alta en la BDU dotando de un Número Único de Historia de Salud de Andalucía (NUHSA), al que se vincula toda su información sanitaria.

El ciudadano de Ucrania va a un Centro de Salud de Atención Primaria para solicitar una cita con su Médico de Familia. ¿Desde qué aplicación, el administrativo del mostrador, le asignará día y hora para la cita médica?. CITASAS. CITACION (CITAWEB). ASIGNA. PDIWeb.

Durante la consulta, el médico le va a realizar una petición de analítica de sangre para la evaluación. ¿Cómo se llama el módulo informatizado de solicitud de análisis clínicos?. AGD. MIA. MPA. MTI.

Mientras llegan los resultados, el médico de Atención Primaria decide recetarle paracetamol cada 8h durante 7 días. ¿Desde qué módulo se realizan las recetas de medicamentos, que posteriormente serán dispensadas en las farmacias externas?. SIGLO XXI. FARMATOOLS. ATHOS. PRESCRIPCION (ELECTRÓNICA).

Antes de finalizar la consulta, el paciente se queja de que le duele mucho el tobillo, que lo tiene hinchado y viene con una venda. Para descartar alguna rotura el médico le solicita unas pruebas básicas de imágenes radiológicas. ¿Cómo se llama el módulo desde el que se solicita inicialmente, y posteriormente se visualizan los informes e imágenes de resultados?. CITACION (CITAWEB). PDI WEB. RX2. SIR.

CASO PRÁCTICO 7: Un Distrito Sanitario de Atención Primaria ha realizado una obra de ampliación de espacios en uno de sus Centro de Salud. Para dicha obra se necesita dotar de nuevo equipamiento TIC formado por 6 ordenadores personales, 10 Terminales Ligeros (TL) y 15 Impresoras. Antes de proceder a realizar la compra del equipamiento TIC tenemos que realizar el acuerdo de homologación, una memoria justificativa del equipamiento TIC y ponerla a la firma de la Dirección de Gestión Económica. ---------------------------------- ¿Desde qué aplicación de la administración electrónica ponemos la Memoria Justificativa a la firma de la Dirección de Gestión Económica?. VALIDe. Compuls@. eCO. @ries.

La Dirección de Gestión Económica recibe la notificación en su email de que tiene un documento pendiente de firma. ¿Con que aplicación de la administración electrónica firmaría la Dirección de Gestión Económica?. VALIDe. Port@firmas. eCO. @ries.

Una vez tenemos el visto bueno de la ADA (Agencia Digital de Andalucía) al expediente de compra de INFOCOR, procedemos a realizar la compra del equipamiento TIC. Para ello lo realizamos con la siguiente aplicación: GERHONTE. SIGLO. CENTRALES DE COMPRAS PÚBLICAS. COMPRAS XXI.

Toda la electrónica de nuestra red es gestionable por el protocolo SNMP. En dicho protocolo, ¿en qué sentido se transmiten los TRAPs?. Las envía el agente al servidor de gestión. Las envía el servidor de gestión al agente. Son bidireccionales entre el servidor de gestión y el agente. Los TRAPs no pertenecen al protocolo SNMP.

¿Cuál es la herramienta de videoconferencias usada en el SAS, ofrecida como servicio corporativo de RCJA (Red Corporativa de la Junta de Andalucía)?. ZOOM. GoToMeeting. CIRCUIT. Ninguna de las anteriores.

Según el esquema de jerarquías de memorias, ¿qué tipo de memorias tienen mayor velocidad de acceso y coste por bit?. Cache de primer nivel. Memoria principal. Cache de segundo nivel. Banco de registros.

Cuando un programa o proceso se encuentra en estado bloqueado, ¿éste puede pasar a ejecución?. Sí, directamente tras solucionar el conflicto que provoca el bloqueo. Sí, pero previamente tendremos que colocar el proceso en la cola de trabajos pendientes. No directamente, ya que previamente tiene que pasar por el estado en espera o preparado. No, debido a que el bloqueo, si es de hardware, implica siempre el bloqueo definitivo del proceso.

El concepto de la capacidad para modificar el esquema de un nivel del sistema, sin tener que modificar el esquema del nivel inmediato superior en la arquitectura de tres niveles ANSI-SPARC, se denomina: Independencia de datos. Independencia lógica. Independencia conceptual. Ninguna es correcta.

Denunciar Test