2do Parcial Flashcards

1
Q

VoF? La implementación de estándares en TI tiene una enorme importancia en el aumento de interoperabilidad, efectividad y eficiencia de toda acción repetitiva.

A

Verdadero: porque sí (= o porque los estándares son para ponerse de acuerdo en cómo llevar a cabo ciertas actividades permitiendo mejoras en el entendimiento, eficiencia, etc, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

VoF? Las características de escalabilidad de una aplicación se definen en tiempo de implementación, el cual constituye el momento en que se configuran los elementos que participan en la misma.

A

F

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

TODO: Creo que está repetido. Eliminar.
En el ámbito de un Plan de contingencia y Recuperación ante desastres:
1. Es posible lograr un RPO = 0 con la tecnología adecuada (y tomando como premisa que un dato es válido una vez confirmada su persistencia).
2. La replicación de datos en centro de datos externo implementado como sitio de contingencia garantiza la continuidad del negocio.
3. Optar por clusters de alta disponibilidad en los servidores de aplicación y bases de datos es suficiente para reducir el RTO al mínimo.
4. Todas las anteriores.
5. Ninguna de las anteriores.

A

Rta1: RPO: (Recovery Point Objective) Es un parámetro que indica la pérdida de datos máxima que se puede permitir una organización ante una situación de desastre. Si no se puede permitir ninguna, el RPO es cero, e implicaría plantear replicaciones síncronas.
Dependiendo de la naturaleza del negocio,la gestión de las transacciones bursátiles no puede parar, no se puede perder ni demorar ni una sola transacción, su RPO es 0.
rta 1. Rta2,3,1: Para mí en el 2b serían correctas las opciones 1 y 2, no solo la 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Explique el concepto de Infraestructura IT y enumere cada uno de sus componentes.

A

“Conjunto de plataformas y servicios que necesitan las empresas para desarrollar su negocio”
“Las plataformas y servicios son:
Plataforma de HW
Plataforma y servicios de SW
Plataforma y servicios de telecomunicaciones
Plataforma y servicios de gestión de datos
Servicios de consultoría
Servicios de instalación y mantenimiento
Servicios de integración
Servicios de capacitación
Servicios de planeación e investigación”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Usted es el responsable del equipo de arquitectura de SW de una empresa que ha decidido encarar una reingeniería del sistema Core de la misma para modernizarlo.
Dentro de su equipo hay discrepancias en qué arquitectura utilizar. Descartando que TODAS las funcionalidades del sistema van a ser cubiertas por cualquiera de las arquitecturas y que por ser el sistema más importante de la empresa no importa el costo que involucre, enumere y describa detalladamente al menos 6 atributos de las arquitecturas que evaluaría para tomar la decisión.

A

No sé si flasheé un montón porque también son los atributos de calidad, pero me basé en lo que se considera como ventajas y desventajas de cada arquitectura en esta guía de referencia
Reutilización: qué tanto voy a poder reutilizar el código o las funcionalidades (ej en MVC puedo reutilizar vistas)
Mantenibilidad: qué tan fácil o díficil es mantener la arquitectura seleccionada
Portabilidad: qué tan fácil puedo mover esa arquitectura a otro proyecto
Seguridad: provee algún mecanismo de control? (autenticación, protocolos, etc)
Escalabilidad: es escalable? Es fácil?
Sincronicidad o asincronicidad de la arquitectura
Performance: tiene un rendimiento adecuado a mis necesidades?
Rta2: En el 4 agregaría como atributos de calidad: disponibilidad ya que es el sistema core de la empresa debe estar disponible 24/7, interoperabilidad si puede intercambiar información con otros sistemas existentes en la empresa y usabilidad.
Podría sumar también como cosas para evaluar: si va a ser una arquitectura en capas, cuantas capas va a tener? Se depende del sistema operativo? Se depende del hardware?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

TODO: Chequear que esté en algún resumen.
En recuperación de desastres:
a. ¿Qué información incluye un plan de recuperación de desastres (DRP, Disaster Recovery Plan)?

A

En un plan de recuperacion de desastres se debe:

  • Comprar nuevo equipamiento (el hardware) o reparar, o quitar virus, etc.
  • Llamar al proveedor de software e instalar de nuevo el software.
  • Recuperar los discos de almacenamiento que estén fuera de sitio.
  • Re-instalar todos los datos de la fuente de respaldo.
  • Volver a ingresar los datos de las pasadas semanas. (ver RPO)
  • Tener estrategias periódicas de respaldos de base de datos.
  • Monitorear el proceso.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En recuperación de desastres:
b. ¿Cuándo se considera que ha finalizado la recuperación de un desastre?

A

Se considera que se ha finalizado con la recuperación de un desastre, cuando se encuentre perfectamente funcionando el servicio nuevamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En recuperación de desastres:
¿Qué factores influyen en la determinación de RTO y RPO?

A

Entre los factores que influyen en la determinación de RTO y RPO son la criticidad que posea el negocio, en el caso de las operaciones versátiles, debido al alto impacto que esto tiene si se pierde alguna transacción se busca minimizar ambos valores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

TODO: Ver si está repetido entre 1er Parcial y 2do Parcial. Creo que está repetido.
VoF? La infraestructura IT incluye servicios y consultoría para la implementación de los mismos.

A

Verdadero. También inversión en HW, software y servicios como asesoramiento, capacitación, implementación, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

TODO: Eliminar. Ya está en 1er Parcial.
VoF? El ROI mide el tiempo en que se recupera los fondos del proyecto, incluidas las inversiones iniciales.

A

Falso. El ROI es el beneficio que se obtiene por cada unidad monetaria invertida durante un periodo de tiempo. La definición corresponde al PRI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

VoF? El concepto de persistencia políglota permite que una organización utilice una variedad de tecnologías para implementar ORM (Object-Relational Mapping).

A

Yo diría que es Verdadera dando la misma justificación que arriba.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Las siguientes son ventajas genéricas de algunas de las bases no-sql:

  1. Resuelven problemas de escalabilidad horizontal.
  2. No asegura cumplimiento de propiedades ACID, pero si la consistencia.
  3. Manejo de enorme cantidades de datos.
  4. Fácil de escalar.
  5. Excelentes tiempos de respuesta en almacenamiento y recuperación.
  6. Todas las anteriores.
  7. Ninguna de las anteriores.
A
  • Resuelven problemas de escalabilidad horizontal.
  • Manejo de enorme cantidades de datos.
  • Fácil de escalar.
  • Excelentes tiempos de respuesta en almacenamiento y recuperación.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

El teorema de CAP para sistemas distribuidos implica que:
1. Puede cumplirse con consistencia, disponibilidad y tolerancia a partición simultáneamente.
2. Puede asegurarse el cumplimiento de consistencia, disponibilidad y tolerancia a partición en todo momento.
3. Para lograr la consistencia y replicar los datos a través de los nodos, se sacrifica la disponibilidad.
4. Si se garantizan disponibilidad y tolerancia a particiones, no es posible conseguir consistencia parcial en algunas particiones ni siquiera de la replicación y la verificación.
5. Todas las anteriores.
6. Ninguna de las anteriores.

A

(8) 1. Verdadero. Puse que si el sistema anda bien, se cumplen las 3 cosas sin problemas.
2. Falso. Cuando falla un nodo, no puede asegurar A y C.
3. Puse Verdadero. No recuerdo como lo expliqué pero es facil.
4. Verdadero. En los nodos donde hay fallas no se puede replicar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Si utilizamos persistencia políglota:
1. La mejora de la performance de los aspectos de persistencia de una solución mediante la elección de un tipo de base de datos adecuado para tal fin, puede acarear un aumento de la complejidad.
2. La mejora de la performance de los aspectos de persistencia de una solución puede lograrse corrigiendo una mala implementación de una base de datos relacional.
3. Numerosas bases de datos NoSQL están diseñadas para operar en cluster, lo que les da capacidad de escalamiento vertical.
4. Todas las anteriores.
5. Ninguna de las anteriores.

A

Acá tuve un tema: Casi seguro que seleccione una opción incorrecta pero las justificaciones si estaban correctas. No se como me lo habrán considerado.
I. Verdadero. Si mezclas SQL con NoSQL aumentas la complejidad.
II. Verdadero. Si usas mal los indices o tenes mal las consultas aumentas la complejidad.
III. Falso. Les da capacidad de escalamiento horizontal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

VoF? Siempre hay que darle mayor peso a los aspectos diferenciales en el momento de evaluar una base de datos.

A

Falso. Hay que tenerlo en cuenta pero hay que darle mayor peso a los aspectos técnicos, funcionales, servicios y económicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

VoF? El particionamiento de una tabla se utiliza solo para preparar un histórico. La fecha determina esa partición.

A

Falso. El particionamiento se hace normalmente por razones de mantenimiento, rendimiento o manejo. El particionamiento horizontal (diferentes filas en diferentes tablas) puede estar determinado por distintos campos (número de cliente, sexo, etc). El particionamiento vertical se utiliza para no tener columnas redundantes en una misma tabla y a la hora de consultarlas se acceden mediante foreign key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

VoF? Es imposible estimar el tamaño de una base de datos si no se tienen datos precisos sobre tablas e índices.

A

Falso. Se puede estimar el tamaño, según el flujo esperado de datos que se manejara, conociendo el modelo de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

VoF? A la hora de seleccionar el tipo de base para un proyecto no es recomendable utilizar el teorema de CAP ya que sus variables excluyen a los RDBMS.


A

Falso. El teorema de CAP no excluye a los RDBMS (responden bien al modo CA).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

TODO: Chequear.
VoF? Una bd NO-SQL no puede garantizar consistencia y tolerancia a particiones al mismo tiempo.

A

Falso. Las bd NO-SQL que son CP según el teorema de CAP garantizan consistencia y tolerancia a particiones al mismo tiempo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

VoF? El Teorema de CAP se aplica para fundamentar únicamente el funcionamiento de aquellas BD que son NO-SQL.

A

Falso. El teorema de CAP aplica también para base de datos relacionales (CA).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

A la hora de evaluar un sistema de bases de datos para un proyecto con gran volumen de datos analizaría “específicamente”:
- Mecanismos de resguardo y recuperación disponibles por el motor.
- Modelo de permisos y roles.
- Escalabilidad de la arquitectura de persistencia.
- Cantidad de tipos de datos soportados.
- Ninguna de las anteriores.

A
  • Mecanismos de resguardo y recuperación disponibles por el motor.
  • Escalabilidad de la arquitectura de persistencia
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Desarrolle las consideraciones que tomaría en cuenta a la hora de optar por implementar un sistema sobre un motor de base de datos basado en software libre o privativo. Dé un ejemplo de cada uno (deben ser de la misma familia, por ejemplo: relacionales) y desarrolle sus ventajas y desventajas comparadas.

A

Es la PPT que compara MySQL con Oracle y SQL Server. Chamuyar que MySQL no tiene algunos índices, vistas materializadas, soporte, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
--------------------------------------------------------------------------------------
TODO: Chequear que esté en el resumen.
Los aspectos centrales de la gestión de seguridad de la información en ITIL, NO incluyen:
1. Integridad.
2. Confidencialidad.
3. Disponibilidad.
4. Continuidad del negocio.
5. Legalidad.
6. Todas las anteriores.
7. Ninguna de las anteriores.
A
  • Continuidad del negocio.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

VoF? Los principios básicos de la seguridad de la información son las políticas de seguridad, la seguridad lógica y los sistemas de cifrado.

A

F. Los principios básicos son Integridad, Disponibilidad y Confidencialidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

El aumento en la frecuencia de la toma de copias de seguridad permite:

  1. Disminuir el RTO.
  2. Disminuir el RPO.
  3. Independizarnos de un esquema de servicios en HA.
  4. Disminuir la frecuencia de guarda de las copias de seguridad.
  5. Ninguna de las anteriores.
A

Disminuir el RPO (ii). Por definición de RPO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

VoF? La primera fase de un plan de respuesta a incidentes de seguridad de la información siempre debe ser reportar el incidente a lo canales apropiados.

A

Falsa, Fases:
- Acción inmediata para detener o minimizar el incidente.
- Investigación del incidente.
- Restauración de los recursos afectados.
- Reporte del incidente a los canales apropiados.
—–
Yo diría falso porque hay varias fases que se pueden hacer en paralelo por distintas personas, por lo que la primer fase o las primeras fases depende de la organización de los equipos a la hora de la aparición del incidente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

VoF? “La seguridad” es una medida de habilidad que tienen los sitemas, para proteger datos e información de un acceso no autorizado, algunas de sus tácticas más conocidas son: ““Locate” y “Manage Interfaces”.

A

“Medida de habilidad” ya suena raro.. Seguridad es un atributo de calidad. Igual es FALSO porque Locate y Manage Interfaces son tácticas de Interoperabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

VoF? Si solo se considera la toma de backups para el resguardo de la información, esta medida puede ocasionar pérdidas de datos.

A

Verdadero, Hay una ventana de funcionamiento que va a tener datos que no esten backupeados, en caso de algun fallo, se perderan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

VoF? Consistencia se refiere a que una transacción no puede leer datos hasta que no estén confirmados.

A

Falso. Consistencia es la propiedad que verifica que solo se ejecutan aquellas operaciones que no van a romper la reglas y directrices de integridad de la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

VoF? Las supercomputadoras se utilizan para tareas que requieren extrema fiabilidad y manejo de un gran número de dispositivos de E/S.

A

Falso. Las supercomputadoras se utilizan para aplicaciones especializadas que requieren enormes cantidades de cálculos matemáticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

VoF? Los clusters son utilizados para dar soporte en línea a miles de usuarios conectados mediante terminales de baja potencia mediante protocolos propietarios de comunicación y transferencia de datos.

A

Falso. Los clusters son un conjunto de terminales conectadas trabajando en conjunto como una solución SW y que se ponen en servicio para una determinada tarea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

VoF? Grid computing es un conjunto de clusters.

A

Falso. Un grid no es un conjunto de clusters, pero puede contenerlo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

VoF? Supercomputadoras, no importa la unidad de medición en métricas.

A

Falso. Se utiliza métricas de rendimiento como MIPS, MFLOPS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

MIPS

  • Los MIPS dependen del repertorio de instrucciones.
  • Los MIPS no varían entre programas en el mismo computador.
  • Los MIPS pueden variar inversamente al rendimiento.
  • Todas las anteriores.
  • Ninguna de las anteriores.
A
  • Los MIPS dependen del repertorio de instrucciones.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Los HA-C son:

  • Necesita mínimo 3 servidores.
  • Son como una forma de Backups.
  • Son para procesamiento potente.
  • Ninguna
  • Todas.
A
  • Son como una forma de Backups.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

El diseño de Infraestructura en Cluster para obtener mejoras en procesamiento, nos permite:

  • Disminuir los tiempos de recuperación (RTO).
  • Garantizar la disponibilidad de servicio 7x24.
  • Disminuir la pérdida de datos en caso de fallos (RPO).
  • Garantizar la disponibilidad de datos.
  • Todas las anteriores.
  • Ninguna.
A
  • Todas las anteriores.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

VoF? La virtualización por HW requiere de HW y SW de virtualización.

A

V. Requiere SW para gestionar el acceso a los recursos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

VoF? Al contrario de la full virtualization, la paravirtualization NO necesita que el SO esté modificado.

A

F. La paravirtualización consiste en ejecutar sistemas operativos guests sobre otro sistema operativo que actúa como hipervisor (host). Los guests tienen que comunicarse con el hypervisor para lograr la virtualización.
Su desventaja es que los sistemas operativos guests deben ser modificados para funcionar en este esquema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

VoF? En un sistema de alta disponibilidad, la virtualización de red puede ser de utilidad ante la caída de la conexión.

A

Falso? Tener virtualización de red no asegura tener disponibilidad y acceso a otros recursos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

TODO: Ver que estén en algún resumen.
VoF? Algunas de las ventajas más importantes de una arquitectura “cloud” son: El servicio a demanda, el pool de recursos, y los servicios medidos.

A

Verdadero. También como ventajas se pueden mencionar acceso único de red, independencia de ubicación, elasticidad rápida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Las desventajas del cloud computing:

  • Los datos sensibles quedan expuestos.
  • Dependencia del proveedor.
  • El costo inicial es mucho y luego disminuye.
  • Ninguna.
  • Todas.
A
  • Los datos sensibles quedan expuestos.

- Dependencia del proveedor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Las desventajas de uso del Cloud Computing son:

  • Altas inversiones al inicio del servicio.
  • Exposición de datos sensibles ante terceros.
  • Dependencia de los proveedores.
  • Demoras de implementación y crecimiento inmediato.
  • Todas las anteriores.
  • Ninguna de las anteriores.
A
  • Exposición de datos sensibles ante terceros.

- Dependencia de los proveedores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

VoF? El empleador que contrata los servicios de un monotributista no tiene obligaciones relacionadas con el pago de cargas previsionales.

A

Verdadero. El empleador está contratando los servicios del monotributista, por lo que el mismo no tiene ninguna obligación con respecto al pago de sus cargas provisionales. No ocurriría lo mismo si esta persona fuese contratada como un recurso que pasaría a formar parte de la empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

TODO: Me parece que según el parcial de otras personas es la 2. También chequear si esta pregunta está duplicada.
La alta disponibilidad es consecuencia de:
1. De la tolerancia a fallos.
2. De la tolerancia a fallos y la escalabilidad.
3. De la alta disponibilidad.
4. De los backups configurados.
5. Ninguna de las anteriores.

A
  1. De la tolerancia a fallos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

VoF? La productividad es una métrica que sirve para comparar a dos componentes hardware diferentes.

A

Verdadero. Pero también puede compararse la productividad de, por ejemplo, dos programas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

VoF? Las aplicaciones monocapa están cada vez más en desuso ya que las aplicaciones multicapa son más fácil de mantener.

A

Verdadero. Si no se utiliza WebServices para la comunicación entre la aplicación cliente y la aplicación servidor, esta arquitectura presenta los mismos problemas de conectividad que la arquitectura Cliente-Servidor. [Lucho] (PPT Arquitectura de Software 1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

VoF? Si en multicapa no usas Webservices tenés los mismos problemas que en Cliente – Servidor.

A

Falso. Están en desuso por otras características como la seguridad, ya que las aplicaciones monocapa tienen como ventaja la mantenibilidad ya que las reglas de negocio y el código se encuentra todo en la misma aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

VoF? Aplicación monocapa garantiza que será monousuario y no tendrá conectividad.

A

Verdadero. Se caracterizan por ser monousuario (lo utiliza una única persona a la vez) y no presentar conectividad con otras aplicaciones salvo con el SO en el que corre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Las ventajas de una arquitectura monocapa son:

  • Facilidad para el rastreo de bugs.
  • Acceso directo a datos.
  • Acoplamiento al sistema operativo.
  • Todas las anteriores.
  • Ninguna de las anteriores.
A
  • Facilidad para el rastreo de bugs.

- Acceso directo a datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Las ventajas de una arquitectura multicapa con cliente desktop por sobre una multicapa con cliente WEB son:

  • La lógica de la pantalla no se encuentra tan acoplada a la fuente de origen de datos.
  • La aplicación cliente no requiere instalación.
  • La interacción de la capa Servidor en los pedidos a la base de datos puede representar un cuello de botella en la performance de la aplicación.
  • El usuario solo posee una parte de la aplicación, por lo tanto se eliminan muchos problemas de seguridad.
  • Todas las anteriores.
  • Ninguna de las anteriores.
A
  • Ninguna de las anteriores.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Una multicapa respecto a una cliente servidor ofrece: (acá no me acuerdo bien, creo eran éstas)

  • Menor lógica de negocio en el cliente.
  • Soluciona problemas de networking.
  • Aumento de complejidad en rastreo de bugs.
  • Actualización de la aplicación cliente.
  • Ninguna de las anteriores.
A
  • Menor lógica de negocio en el cliente.

- Aumento de complejidad en rastreo de bugs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

VoF? Costo de licenciamiento y estabilidad son 2 factores claves a la hora de elegir un SO.

A

Verdadero. También hay que tener en cuenta la seguridad, aplicaciones disponibles, confiabilidad, escalabilidad, usabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

VoF? La principal ventaja de un software Open Source es que no tiene costo de licenciamiento.

A

F, La principal ventaja de Open Source es poder compartir, ver y modificar el código del software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

VoF? La principal desventaja de una arquitectura de procesos (como Apache Web Server) es que para la creación de procesos requiere intervención del Sistema Operativo y esto tiene su costo asociado.

A

V. Si bien es común que en una arquitectura de procesos se crean y mueran procesos constantemente (por cada request que recibe el application server se crea uno que durará milisegundos) la principal desventaja de estas arquitecturas es el costo asociado de crear nuevos procesos ya que se requiere la intervención del sistema operativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

VoF? El SO, en una arquitectura cliente-servidor limita al tipo de cliente.

A

V? La aplicación cliente se encuentra acoplada al sistema operativo. (PPT Arquitectura de SW Clase 1).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Cuáles considera que con características asociadas a la implementación de virtualización:

  • Permite la independencia de los sistemas de software respecto del hardware físico.
  • Permite obtener mayor control y gestión sobre el espacio de almacenamiento.
  • Aumenta la explotación de las plataformas de hardware.
  • Permite presentar vistas de redes que difieren de la real.
  • Todas las anteriores.
  • Ninguna de las anteriores.
A
  • Todas las anteriores.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Al momento de diseñar una arquitectura de software es recomendable tener en cuenta los siguientes atributos de calidad:

  • Escalabilidad.
  • Seguridad.
  • Portabilidad
  • Integridad conceptual entre sus componentes.
  • Todas las anteriores.
  • Ninguna de las anteriores.
A
  • Todas las anteriores.
58
Q

La incorporación del uso de una CDN dentro de la arquitectura de un proyecto nos permite:

  1. Aumentar la calidad de servicio al usuario utilizando un algoritmo de distribuición basado en la búsqueda del camino más performante.
  2. Ahorrar costos de infraestructura.
  3. Desplegar la solución más rápidamente.
  4. Aumentar la disponibilidad de acceso a los contenidos.
  5. Todas las anteriores.
A
  1. Aumentar la calidad de servicio al usuario utilizando un algoritmo de distribuición basado en la búsqueda del camino más performante. [Sualdea-Jolis 2017 se explaya más en la rta en la ppt].
  2. Aumentar la disponibilidad de acceso a los contenidos.
    CDN es un tipo de arquitectura que se utiliza específicamente para la distribución de contenidos multimedia. Para ello, la empresa que brinda el servicio posee servidores ubicados en distintos puntos geográficos.
    Cuando el usuario desea acceder al contenido, el sistema busca la información en el servidor más cercano a su ubicación, aumentando la velocidad de respuesta y mejorando así la calidad del servicio. (opc. 1)
    Además, al poseer varios servidores, aumenta la disponibilidad ya que en caso de que alguno de ellos sufra alguna falla o deje de funcionar, los clientes accederán a algún otro que se encuentre disponible (preferiblemente el más cercano), evitando así tener que detener el servicio. (opc. 4)
59
Q

VoF? La arquitectura de software de un sistema, define de manera abstracta, la división entre lo privado y lo público, se centra en la complejidad de la interacción de los elementos.

A

V, justamente se centra en las interfaces, que son las fronteras entre los elementos del sistema y separan lo interno de los componentes (privado) y lo que exponen a los otros elementos (lo público).

60
Q

El RTO de la recuperación de un determinado servicio es clave porque:

  1. Determina la ventana en que un sistema no estará disponible en caso de contingencia.
  2. Determina la cantidad de dinero que se dejará de ganar por la caída del sistema.
  3. Determina la cantidad de datos que podrían llegar a perderse.
  4. Condiciona el plan de riesgo de la operación del sistema.
  5. Todas las anteriores.
A
  1. Determina la ventana en que un sistema no estará disponible en caso de contingencia.
    Mi aclaración fue que, con respecto al item ii) si bien se puede estimar la cantidad de dinero que se pierde a través del RTO (de forma indirecta) seguirá habiendo pérdidas imposibles de medir y no es el papel principal que juega el RTO. El item iii) hace referencia al RPO, así que nada que ver. En cuanto al item iv) (que me olvidé de marcar al entregar) puse que en mi opinión era correcto ya que, asumiendo que se refieren al plan de contingencia, el RTO puede condicionar y determinar las acciones a seguir. Se lo dije al profesor un minuto después de haber entregado (que había justificado la opción como que si, pero que no la marqué, y me dijo que después lo veía) Si eso estaba bien justificado, o si me bajaron algún punto por no haber marcado esa opción, no lo sé.
61
Q

Identifique cuáles de los siguientes conceptos se deberían tener en cuanta en el diseño de una arquitectura de software:

  1. Mecanismo de comunicación de manera sincrónica o asicrónica.
  2. Determinación de la arquitectura por capas y la cantidad de las mismas.
  3. Los casos funcionales relevados con el usuario.
  4. Dependencia de algunas características del sistema operativo y/o del hardware.
  5. Todas las anteriores.
  6. Ninguna de las anteriores.
A

Todas las anteriores.

62
Q

Una organización cuenta con varias oficinas, todas conectadas a internet no garantizado. La oficina central debe concentrar la información generada (también genera información) en toda la organización. El actual sistema es web con soporte de un RDBMS, qué estrategias implementaría?

  1. Uso de única aplicación centralizada.
  2. Uso de replicación de DB entre la DB local de la oficinas y la central (en ambos sentidos).
  3. Uso local con implementación de una cola de mensajes que envía a un API en la central.
  4. Uso de proceso batch en cada oficina que corre a las 0hs y envía lo generado a la central.
  5. Ninguna de las anteriores.
A

Uso local con implementación de una cola de mensajes que envía a un API en la central.
Uso de proceso batch en cada oficina que corre a las 0hs y envía lo generado a la central.

63
Q

Para la adopción de una base de datos no relacional se deben tener en cuenta:

  1. Que los datos no posean primary key o que no tenga sentido este concepto.
  2. Que la consistencia de datos no sea tan importante frente a otros conceptos como la velocidad de recuperación.
  3. Que se pueda escalar con hardware económico.
  4. Que los datos a almacenar no sean estructurados, por ejemplo, archivos.
  5. Todas las anteriores.
  6. Ninguna de las anteriores.
A

II (aunque me hace ruido lo de velocidad de recuperacion, en realidad es si priorizas velocidad de respuesta) y IV (aunque en realidad no es necesario que no sea estructurado, solo que no le va a dar bola la base).
Corregido: Según me dicen eran estas 2 las que tomaban como buenas.

64
Q

La tecnología NO-SQL

  • Permite mayor escalabilidad horizontal.
  • Tiene compatibilidad con BI.
  • Mejora el rendimiento de procesamiento de datos.
  • Ninguna.
  • Todas.
A
  • Permite mayor escalabilidad horizontal.
65
Q

VoF? La replicación de sistemas y/o datos en un DC remoto es una excelente herramienta de respaldo.

A

F. El objetivo de la replicación no es asegurar un respaldo sino un rápido acceso a clientes que se encuentran en distintas partes. (Falta decir cuál sería de respaldo).

66
Q

VoF? La rápida velocidad de despliegue de infraestructura que permiten las arquitectura de servicios basados en nube, convierten a la utilización de los mismos en indispensable para el uso en las empresas de IT. Por éste motivo, la utilización de DC propios pierde terreno en el mercado.

A

F

67
Q

VoF? El CAPEX es siempre dinámico cuando el entorno del proyecto es cambiante en una infraestructura Cloud.

A

F. En una infraestructura CLOUD disminuye el CAPEX y el OPEX crece dinámicamente según las necesidades.

68
Q

VoF? Los servicios SaaS dentro de la arquitectura cloud permiten disminuir el CAPEX debido a que el hardware es de la organización.

A

Diría V por lo mismo que dice arriba xd

69
Q

VoF? Optar por la utilización de infraestructura cloud es óptimo para disminuir el RPO.

A

F, nada nos asegura disminuir el RPO el hecho de elegir una infraestructura cloud. Dependera del SLA ( service level agreement) que nos indique nuestro proveedor. Para mejorar el RPO se debe incrementar la frecuencia de backups, y tambien copias alternativas.

70
Q

La implementación de tecnología basada en servicios de infraestructura en cloud (IaaS) permite transladar al proveedor de servicios las siguientes cuestiones:

  1. Mantenimiento del hardware físico.
  2. Mantenimiento del hardware virtual.
  3. Disponibilidad de las aplicaciones desplegadas en los servidores.
  4. Confidencialidad y disponibilidad de los datos almacenados.
  5. Ninguna de las anteriores.
A
  1. Mantenimiento del hardware físico.
    Rta1: 1.
    Rta2: 1 y 2.
    Rta3: El 2a, dejaría solo el I, ya que el II para mi es compartido entre proveedor y cliente. Y dije solamente lo que trasladaría al proveedor.
    Rta4: I y II son verdaderas ya que IaaS incluye tambien maquinas virtuales.
71
Q

Las tareas más importantes que debe realizar un líder efectivo son:

  • Influir a su equipo de trabajo para que se esfuerce a lograr los objetivos propuestos.
  • Asignar eficientemente los recursos, personas a tareas, tiempo, dinero, materiales, etc.
  • Planificar y conocer con precisión los roles de cada miembro del equipo.
  • Delegar autoridad entre sus subordinados
  • Todas las anteriores
  • Ninguna de las anteriores
A
  • Todas las anteriores
72
Q

Administrar recursos humanos comprende:

  • Conservar y desarrollar los recursos humanos.
  • Definir políticas y articular las funciones dentro del marco de los objetivos organizacionales.
  • Comunicar a cada persona sus funciones y los métodos de evaluación de su desempeño.
  • Todas las anteriores.
  • Ninguna de las anteriores.
A
  • Todas las anteriores
73
Q

TODO: Fijarse si está duplicada esta pregunta.
Los obstáculos para el buen funcionamiento de los equipos de proyectos son:
- Objetivos pocos claros.
- Comunicación pobre.
- Alta rotación.
- Comportamiento inapropiado.
- Todas las anteriores.

A
  • Todas las anteriores.
74
Q

La normas y procedimientos del estándar ISO-27001.

  • Exponen buenas prácticas de la seguridad física y lógica de la información.
  • Exponen buenas prácticas de la seguridad lógica de la información.
  • Exponen buenas prácticas de la seguridad física de la información.
  • Es una guía de trabajo genérica, orientada a la seguridad de la información.
  • Ninguna de las anteriores.
A
  • Exponen buenas prácticas de la seguridad física y lógica de la información.
75
Q

VoF? El rol de un gerente de sistemas y/o tecnología, es un administrador de recursos que tiene por objetivo alcanzar las metas organizacionales de producto y/o servicio de manera eficiente.

A

Dos rtas: V.

Otra rta: Falso, un gerente de sistemas tambien tiene que tener habilidades de lider, no solo de administración

76
Q

El aumento en la frecuencia de la toma de copias de seguridad permite:

a. Disminuir el RTO,
b. Disminuir el RPO.
c. Independizarnos de un esquema de servicios en HA.
d. Aumentar el RPO.
e. Ninguna de las anteriores.

A

Disminuir el RPO.

77
Q

Indique cuál de los siguientes costos no representa un OPEX.

a. Costo de energía eléctrica de los servidores.
b. Costos de instalación del cableado estructurado.
c. Revisión anual de seguridad en los sistemas de nube pública.
d. Servicios profesionales de asistencia técnica.
e. Costo de mantenimiento anual de los sistemas de refrigeración.

A

Costos de instalación del cableado estructurado.

78
Q

El rol del Arquitecto de Software implica:

a. Diseñar una solución de software técnicamente viable para satisfacer las necesidades del negocio.
b. Realizar las pruebas unitarias correspondientes a cada versión de la aplicación.
c. Definir los casos de uso iniciales del sistema.
d. Todas las anteriores son correctas.
e. Ninguna de las anteriores es correcta.

A

Diseñar una solución de software técnicamente viable para satisfacer las necesidades del negocio.

79
Q

¿Cuáles de los siguientes aspectos describen beneficios de instalar un data center en lugar de contratar servicios cloud?

a. Reducción en los costos de personal para la operación.
b. Facilidad de escalabilidad.
c. Gestión propia de la seguridad.
d. Todas las anteriores.
e. Ninguna de las anteriores.

A

Gestión propia de la seguridad.

80
Q

El concepto de redundancia en una solución, aplicado a la infraestructura dentro de sistemas de nube pública:

a. Debe ser tenido en cuenta de la misma manera que un sistema onPremises porque las fallas en la infraestructura virtual tienen los mismos efectos que la falla en hardware físico.
b. Sólo es necesario contemplarlo si necesito replicación entre “zonas de disponibilidad”.
c. Ninguna de las opciones es correcta.
d. No es necesario tenerlo en cuenta en mi solución si utilizo servicios SaaS.
e. No deben ser tenidas en cuenta porque la redundancia está aplicada en una capa subyacente provista por el proveedor del servicio de nube.

A

Debe ser tenido en cuenta de la misma manera que un sistema onPremises porque las fallas en la infraestructura virtual tienen los mismos efectos que la falla en hardware físico.

81
Q

En el ámbito de un Plan de Contingencia y Recuperación ante desastres:

a. Es posible lograr un RPO<0 con la tecnología adecuada (y tomando como premisa que un dato es válido una vez confirmada su persistencia).
b. La replicación de datos en centro de datos externo implementado como sitio de contingencia garantiza la continuidad del negocio.
c. Optar por clusters de alta disponibilidad en los servidores de aplicación y bases de datos es suficiente para reducir el RTO al mínimo.
d. Todas las anteriores.
e. Ninguna de las anteriores.

A

Ninguna de las anteriores.

82
Q

TODO: Agregarlo a algun resumen.
Un plan de contingencia contempla:
a. Recursos materiales necesarios.
b. Todas las afirmaciones son correctas.
c. Un plan de prevención.
d. Simulaciones de eventos conocidos para validar los procesos.
e. Personal involucrado en las acciones de contingencia y sus responsabilidades.

A

Todas las afirmaciones son correctas.

83
Q

¿Cuáles de las siguientes son características o técnicas asociadas a arquitecturas de microservicios?

a. Utilización de servicios como componentes.
b. Gobierno centralizado de la aplicación.
c. Lógica de la aplicación en servicios y no en los mecanismos de comunicación.
d. Servicios definidos en torno a funcionalidades de negocio.
e. Centralización de la persistencia de datos.
f. Desarrollo de servicios como proyectos.

A

a. Utilización de servicios como componentes.
c. Lógica de la aplicación en servicios y no en los mecanismos de comunicación.
d. Servicios definidos en torno a funcionalidades de negocio.

84
Q

Las características diferenciales entre un mainframe y una supercomputadora son:

a. El mainframe es redundante en todos sus componentes y la supercomputadora nunca lo es.
b. El mainframe es siempre más costoso de adquirir.
c. Uno está más orientado a resolver problemas que requiere gran capacidad de cálculo y la otra está orientado a resolver transacciones y manejo de operaciones de E/S.
d. El mainframe no permite paralelizar procesos, la supercomputadora está pensada para eso.
e. Todas las anteriores.
f. Ninguna de las anteriores.

A

Uno está más orientado a resolver problemas que requiere gran capacidad de cálculo y la otra está orientado a resolver transacciones y manejo de operaciones de E/S.

85
Q

En un cluster de balanceo de carga (Cluster LB)

a. La capacidad del cluster con una contingencia (indisponibilidad de un nodo) es igual a: la capacidad de todos los nodos - la capacidad del nodo de mayor capacidad.
b. La capacidad del cluster con una contingencia (indisponibilidad de un nodo) es igual a: la capacidad de todos los nodos - la capacidad del nodo de menor capacidad.
c. La suma de las capacidades de los nodos de procesamiento representa la capacidad total del cluster con contingencia.
d. Todas son incorrectas.

A

La capacidad del cluster con una contingencia (indisponibilidad de un nodo) es igual a: la capacidad de todos los nodos - la capacidad del nodo de mayor capacidad.

86
Q

Las características por las que seleccionaría un cluster en vez de un mainframe son:

a. El cluster presenta siempre mayor velocidad de procesamiento.
b. La posibilidad de escalar horizontalmente en un cluster es superior a la del mainframe.
c. El costo del cluster es siempre inferior al del mainframe.
d. Todas las anteriores.
e. Ninguna de las anteriores.

A

La posibilidad de escalar horizontalmente en un cluster es superior a la del mainframe.

87
Q

En una solución de alta disponibilidad, como por ejemplo en un sistema de cluster, los elementos(servidores) integrantes deben cumplir con:

a. Ninguna de las opciones es correcta.
b. El elemento de inferiores prestaciones debe poder satisfacer las demandas del servicio que debe garantizar.
c. Ser de las mismas características técnicas (Tipo y capacidad de CPU, Memoria y disco).
d. Cada servidor debe poder comunicarse en todo momento con el/los otros miembros para notificar si se encuentra en falla.

A

El elemento de inferiores prestaciones debe poder satisfacer las demandas del servicio que debe garantizar.

88
Q

La diferencia entre un cluster ACTIVO-ACTIVO(AA) y un cluster ACTIVO-PASIVO(AP) radica en:

a. En AA los dos componentes se encuentran respondiendo peticiones mientras que en AP solo uno lo hace en cada momento.
b. En AA los dos componentes están encendidos mientras que en AP uno se encuentra apagado.
c. Todas las opciones son correctas.
d. En AA puedo tener la mitad de la capacidad en cada uno porque entre los dos atienden el total de los requerimientos, en cambio en AP ambos tienen que estar dimensionados para el total del requerimiento.

A

En AA los dos componentes se encuentran respondiendo peticiones mientras que en AP solo uno lo hace en cada momento.

89
Q

El concepto de VIRTUALIZACIÓN de sistemas, aplicado a redes, permite:

a. Aumentar los niveles de disponibilidad mediante el agrupamiento de interfaces.
b. Simplificar la presentación de servicios al consumidor.
c. Todas las opciones son correctas.
d. Generar aislamiento lógico entre distintos servicios para generar mayores niveles de seguridad en las soluciones.
e. Aumentar las capacidades de transferencia de datos más allá de lo límites de una interfaz de hardware.

A

Todas las opciones son correctas.

90
Q

Una solución de infraestructura virtualizada permite:

a. Disponer de entornos de aplicaciones heterogéneos corriendo sobre un mismo servidor físico.
b. Utilizar recursos de procesamiento que de otra forma quedarían ociosos.
c. Automatizar y reducir los tiempos en los procesos de aprovisionamiento de servidores.
d. Todas las anteriores.
e. Ninguna de las anteriores.

A

Todas las anteriores.

91
Q

Utilizaría una BD NoSQL en un proyecto si necesita:

a. Escalar verticalmente y paralelamente gestionar concurrencia de transacciones con datos no estructurados.
b. Escalamiento vertical y velocidad de procesamiento de grandes volúmenes de transacciones.
c. Concurrencia de escritura de grandes volúmenes de datos no estructurados y escalamiento horizontal.
d. Ninguna de las otras opciones.
e. Garantizar la consistencia de grandes volúmenes de datos estructurados gestionando a su vez la concurrencia de múltiples transacciones en paralelo.

A

Concurrencia de escritura de grandes volúmenes de datos no estructurados y escalamiento horizontal.

92
Q

Las bases de datos NO-SQL tienen como ventaja que:

a. Facilitan la escalabilidad vertical verificando lo enunciado por el teorema de CAP.
b. Tienen muy buena administración de la consistencia de los datos sumado a la fácil escalabilidad horizontal.
c. Almacenan todos los datos en memoria principal asegurando baja latencia de respuesta y una gestión óptima de la consistencia de los datos.
d. Cuentan con una arquitectura performante para la persistencia de datos ya que almacenan los datos en memoria principal.
e. Cuentan con arquitecturas performantes para la persistencia de datos y facilitan la escalabilidad horizontal.

A

Cuentan con arquitecturas performantes para la persistencia de datos y facilitan la escalabilidad horizontal.

93
Q

Algunas bases de datos NoSQL garantizan disponibilidad y tolerancia a particiones:

a. Y solucionan totalmente los problemas que pueden surgir relativos a la consistencia, aplicando replicación de datos y verificación de los mismo.
b. Ninguna de las otras opciones.
c. Y según lo enunciado por el teorema de CAP, garantizan a su vez la consistencia de los datos.
d. Pero no pueden asegurar de ningún modo, aunque sea parcialmente, la consistencia de los datos.

A

Ninguna de las otras opciones.

94
Q

Según el teorema de CAP es imposible para un sistema distribuido de persistencia de datos proveer simultáneamente:

a. Consistencia, Disponibilidad y Aislamiento.
b. Consistencia, Disponibilidad y Tolerancia al Particionamiento.
c. Disponibilidad, Atomicidad y Aislamiento.
d. Disponibilidad, Atomicidad y Tolerancia a Fallos.

A

Consistencia, Disponibilidad y Tolerancia al Particionamiento.

95
Q

Basándonos en el teorema de CAP para sistemas distribuidos podemos decir que:

a. Para lograr la consistencia y replicar los datos a través de los nodos, se sacrifica la velocidad.
b. Podría cumplirse con consistencia, disponibilidad y tolerancia a partición simultáneamente.
c. No es recomendable utilizarlo para la selección de un tipo de base de datos de una solución dado que sus variables excluyen a los RDBMS.
d. Podría asegurarse el cumplimiento de consistencia, disponibilidad y tolerancia a partición en todo momento.

A

Podría cumplirse con consistencia, disponibilidad y tolerancia a partición simultáneamente.

96
Q

Un incidente de seguridad de la información:

a. Implica uno o más eventos de seguridad que pueden o no comprometer la continuidad del negocio y la seguridad de la información involucrada.
b. Implica cualquier ocurrencia relacionada a la seguridad que active algún nivel de riesgo.
c. Implica que no requiere de acción inmediata dado que no afecta la continuidad del negocio.
d. Ninguna de las otras opciones.
e. Implica uno o más eventos de seguridad que comprometen la continuidad del negocio y la seguridad de la información involucrada.

A

Según el resultado del campus es la e, pero un compañero hablando con el profesor, marcó la a y al final esa estaba bien ¿?
a. Implica uno o más eventos de seguridad que pueden o no comprometer la continuidad del negocio y la seguridad de la información involucrada

97
Q

La firma digital es una herramienta que permite garantizar:

a. La auditoría de un mensaje pero no que el mismo sea alterado durante la comunicación.
b. Que un mensaje no sea alterado pero no puede garantizar la autoría del mismo.
c. Que un mensaje no se haya alterado y el “no repudio de origen” de la parte emisora.
d. Ninguna de las otras opciones.

A

Que un mensaje no se haya alterado y el “no repudio de origen” de la parte emisora.

98
Q

Dadas las 5 Vs de Big Data:
- Volumen
- Variedad
- Velocidad
- Veracidad
- Valor
algunos sectores han hecho propuestas para agrandar esta lista.
Si quiesiéramos incorporar vulnerabilidad, cuál de las siguientes opciones no sería una razón?
a. Big Data, redes sociales y algoritmos predictivos abren un nuevo campo de discusión sobre privacidad. Toda la tecnología es neutra.
Sin embargo, lo que hagamos al respecto puede tener un impacto positivo o negativo en la sociedad. Las empresas pueden usar la gran cantidad de datos que tienen sobre sus clientes para una promoción que mejore significativamente la experiencia de ellos, o pueden usarlos ilegalmente para violar su privacidad. Sin lugar a dudas, Big Data aumenta el riesgo de violaciones de la privacidad en varios dominios, particularmente en los contextos de internet y las redes sociales.
b. Un punto de vulnerabilidad reside en la ausencia de estándares ampliamente aceptados en el dominio de big data. Los estándares se utilizan para permitir, promover, medir y gobernar el uso de la tecnología en un amplio espectro de comunidades.
La estandarización es esencial en cualquier sistema implementado masivamente, considerando que aumenta el uso independiente y las evaluaciones comparativas de la tecnología.
c. Un gran desafío de seguridad de big data tiene su origen en la falta de mecanismos de autenticación y de canales seguros para acceder a las bases de datos en la nube.
d. La toma de decisiones basada en datos generalmente implica cambiar o actualizar regularmente los procesos de trabajo de la organización y las políticas relacionadas con big data. Y se requiere una política estricta cuando se trata de seleccionar proveedores y contratistas externos.
e. El cómputo requerido por big data se distribuye en varios servidores o nodos. Un conjunto de datos que se ejecuta en Hadoop se compone de varios nodos, a veces del orden de cientos o miles, y un gran volumen de información se migra constantemente entre cada uno de estos nodos. Muchos enfoques de seguridad tradicionales, como los firewalls y los sistemas de detección de intrusos (IDS), no están diseñados para proteger los sistemas de archivos distribuidos y manejar esta enorme cantidad de datos.

A

La toma de decisiones basada en datos generalmente implica cambiar o actualizar regularmente los procesos de trabajo de la organización y las políticas relacionadas con big data. Y se requiere una política estricta cuando se trata de seleccionar proveedores y contratistas externos.

99
Q

Antes de ir a la batalla, cada general debe estudiar a sus oponentes: qué tan grande es su ejército, cuáles son sus armas, cuántas batallas han tenido y qué tácticas principales utilizan. Este conocimiento puede permitir al general diseñar la estrategia correcta y estar listo para la batalla. Así, antes de lanzar una organización a big data, cada responsable de la toma de decisiones debe saber qué desafíos deberá enfrentar.
¿Cuál de las siguientes explicaciones no constituye un desafío de big data?
a. Big data puede permitir analizar los datos de las redes sociales o los sitios web de venta de la competencia. Y de esta forma identificar tendencia casi en tiempo tener en nuestro sitio web los dos artículos recientemente demandados e incluso ofrecer un 15% de descuento si compras ambos.
b. Frecuentemete las empresas no saben ni siquiera lo básico: qué es realmente el big data, cuáles son sus beneficios, qué infraestructura se necesita, etc. Sin una comprensión clara, un proyecto de adopción de big data corre el riesgo de estar condenado al fracaso. Las empresas pueden perder mucho tiempo y recursos en cosas que ni siquiera saben cómo utilizar.
c. Los proyectos de adopción de big data conllevan importantes erogaciones. Si optamos por una solución on-premise, deberemos tener en cuenta los costos de hardware nuevo, nuevas contrataciones (administradores y desarrolladores), electricidad, etc. Además: aunque frameworks necesarios son de código abierto, tendremos que pagar por el desarrollo, la instalación, la configuración y el mantenimiento del nuevo software.
Si no inclinamos por una solución cloud, aún tendremos que contratar personal (como se indicó anteriormente) y pagar por los servicios en la nube, el desarrollo de la solución, así como la configuración y el mantenimiento de los frameworks necesarios.
d. Tarde o temprano, nos encontraremos con el problema de la integración de datos, ya que los datos que necesitamos analizar provienen de diversas fuentes en una variedad de formatos diferentes. Por ejemplo, las empresas de comercio electrónico necesitan analizar datos de registros de sitios web, call centers, escaneos de sitios web de la competencia y redes sociales. Los formatos de datos, obviamente, diferirán y combinarlos puede ser problemático.
e. Puede ser fácil ahogarse en el mar de tecnologías de big data que ahora están disponibles en el mercado. ¿Necesitamos Spark o las velocidades de Hadoop MapReduce serían suficientes? ¿Es mejor almacenar datos en Cassandra o HBase? Encontrar las respuestas puede resultar complicado. Y es todavía más fácil elegir mal si estamos explorando la multitud de oportunidades tecnológicas sin una visión clara de lo que necesitamos.

A

Big data puede permitir analizar los datos de las redes sociales o los sitios web de venta de la competencia. Y de esta forma identificar tendencia casi en tiempo tener en nuestro sitio web los dos artículos recientemente demandados e incluso ofrecer un 15% de descuento si compras ambos.

100
Q

La resolución de problemas disparados por preguntas cuyas respuestas no conocemos está asociado a:

a. Data Engineering.
b. Data Analytics.
c. Data Science.
d. Ninguna de las otras respuestas es correcta.

A

Data Analytics.

101
Q

Algunas de las características más interesantes de blockchain son:

a. No hay un único punto de falla. Si un nodo se desconecta no afecta a la disponibilidad o seguridad de la red.
b. Cada una de las transacciones es 100% trazable desde su inicio.
c. Se puede decir que es incorruptible ya que alterar la información contenida en los bloques se vuelve algo casi imposible.
d. La posibilidad de transaccionar de manera anónima es un aspecto ventajoso desde cualquier perspectiva.

A

a. No hay un único punto de falla. Si un nodo se desconecta no afecta a la disponibilidad o seguridad de la red.
b. Cada una de las transacciones es 100% trazable desde su inicio.
c. Se puede decir que es incorruptible ya que alterar la información contenida en los bloques se vuelve algo casi imposible.

102
Q

Una blockchain es considerada segura porque:

a. Las medidas de seguridad están integradas en toda la red y garantizan la confidencialidad y autenticidad de las transacciones.
b. La alteración de la información en los bloques es técnicamente imposible.
c. La integridad está cifrada en todas las etapas y no depende de cada miembro individualmente.
d. Todas las anteriores.
e. Ninguna de las anteriores.

A

a. Las medidas de seguridad están integradas en toda la red y garantizan la confidencialidad y autenticidad de las transacciones.
c. La integridad está cifrada en todas las etapas y no depende de cada miembro individualmente.

103
Q

Algunas de las principales desventajas de blockchain son:

a. No existe una forma de utilizarlo sin un alto TCO.
b. El consumo excesivo de energía en aquellas que usan proof of work.
c. El volumen de almacenamiento de los bloques crece exponencialmente en cualquier tipo de blockchain, lo que no la hace viable por ej. para garantizar la autenticidad de documentos.
d. Es un sistema trustless, no es confiable para terceros que no integran la red.

A

El consumo excesivo de energía en aquellas que usan proof of work.

104
Q

Algunos de los objetivos más importantes de la Administración de RRHH son:

a. Ninguna de las respuestas anteriores es correcta.
b. Crear las condiciones organizacionales que permitan no solo alcanzar los objetivos organizacionales sino también los individuales, siempre que estos estén alineados.
c. Desarrollar profesionalmente un conjunto de personas con habilidades suficientes para conseguir los objetivos de la organización.
d. Conseguir eficiencia y eficacia con los recursos disponibles.
e. Todas las anteriores.

A

Todas las anteriores.

105
Q

¿Cuál de las siguientes características se asocia fuertemente a la definición de liderazgo efectivo?:

a. Gestiona la autoridad en el equipo de trabajo.
b. Sabe delegar la administración del trabajo.
c. Verifica la puntualidad de los tiempos de desarrollo.
d. Ninguna de las otras opciones es correcta.
e. Administra cada una de las tareas que realiza cada uno de sus subordinados.

A

Ninguna de las otras opciones es correcta.

106
Q

¿Cuál de las siguientes opciones no es un caso de acuerdo ganar-ganar?
a. Un proveedor de software fija el precio de una solución de gama alta en USD 20.000. La siguiente alternativa del mercado cuesta USD15.000, por lo que el proveedor está preparado para bajar a USD 15.000 como el acuerdo menos aceptable. Por lo tanto, cualquier venta entre USD 20.000 y USD 15.000 se vuelve aceptable para el proveedor de software.
Ahora, una empresa que necesita el software para la implementación de un proyecto tiene un presupuesto de solo USD 17.000, y cualquier valor superior haría que el producto no fuera factible para el proyecto. El proveedor hacer una oferta por USD 17.000 y gerente de proyecto se toma un tiempo antes de aceptarla para evitar que la contraparte sienta que ha cotizado demasiado bajo y, de esa forma, poder continuar la relación comercial en una forma conveniente para ambos.
b. Un proveedor de software fija el precio de una solución de gama alta en USD 20.000. La siguiente alternativa del mercado cuesta USD15.000, por lo que el proveedor está preparado para bajar a USD 15.000 como el acuerdo menos aceptable. Por lo tanto, cualquier venta entre USD 20.000 y USD 15.000 se vuelve aceptable para el proveedor de software.
Ahora, una empresa que necesita el software para la implementación de un proyecto tiene un presupuesto de solo USD 17.000, y cualquier valor superior haría que el producto no fuera factible para el proyecto.
El proveedor descubre que la empresa necesita desesperadamente el software para implementar el proyecto y que no está al tanto de la alternativa de USD 10.000 proporcionada por un competidor. Entonces decide no aceptar ningún acuerdo por debajo de USD 19.000.
c. Un proveedor de software fija el precio de una solución de gama alta en USD 20.000. La siguiente alternativa del mercado cuesta USD15.000, por lo que el proveedor está preparado para bajar a USD 15.000 como el acuerdo menos aceptable. Por lo tanto, cualquier venta entre USD 20.000 y USD 15.000 se vuelve aceptable para el proveedor de software.
Ahora, una empresa que necesita el software para la implementación de un proyecto tiene un presupuesto de solo USD 17.000, y cualquier valor superior haría que el producto no fuera factible para el proyecto. El rango USD 15.000 a USD 17.000 es la zona común entre las partes involucradas en la negociación, y puede concretarse un acuerdo en cualquier punto dentro de este intervalo.
d. Un proveedor de software fija el precio de una solución de gama alta en USD 20.000. La siguiente alternativa del mercado cuesta USD15.000, por lo que el proveedor está preparado para bajar a USD 15.000 como el acuerdo menos aceptable. Por lo tanto, cualquier venta entre USD 20.000 y USD 15.000 se vuelve aceptable para el proveedor de software.
Ahora, una empresa que necesita el software para la implementación de un proyecto tiene un presupuesto de solo USD 17.000, y cualquier valor superior haría que el producto no fuera factible para el proyecto. Con el objetivo de mostrar un comportamiento ético y fiable que permita ganar confianza y credibilidad, el proveedor hace una oferta por USD 15.000 ya que había cotizado ese monto a una empresa similar y conocida.

A

b. Un proveedor de software fija el precio de una solución de gama alta en USD 20.000. La siguiente alternativa del mercado cuesta USD15.000, por lo que el proveedor está preparado para bajar a USD 15.000 como el acuerdo menos aceptable. Por lo tanto, cualquier venta entre USD 20.000 y USD 15.000 se vuelve aceptable para el proveedor de software.
Ahora, una empresa que necesita el software para la implementación de un proyecto tiene un presupuesto de solo USD 17.000, y cualquier valor superior haría que el producto no fuera factible para el proyecto.
El proveedor descubre que la empresa necesita desesperadamente el software para implementar el proyecto y que no está al tanto de la alternativa de USD 10.000 proporcionada por un competidor. Entonces decide no aceptar ningún acuerdo por debajo de USD 19.000.

107
Q

¿Cuál de las siguientes afirmaciones no constituye un ejemplo de fuerzas restrictivas de la gestión del cambio?
a. Un sector del área comercial ha solicitado a la gerencia de IT se le permita continuar utilizando una aplicación departamental cliente-servidor desarrollada para el inicio del nuevo milenio y que requiere una versión del sistema operativo que desde hace varios años no cuenta con soporte del fabricante.
El pedido se fundamenta en que la solución sigue satisfaciendo exitosamente las necesidades del sector y que el personal lleva muchos años utilizándola y se siente muy cómodo con ella.
b. El responsable de seguridad informática ha sido consultado en varias ocasiones por el equipo de arquitectura de software durante el proceso de evaluación de la posible incorporación de Hadoop. Su opinión sobre la inconveniencia de la forma de implementación propuesta ha influido en el resultado de la evaluación.
c. Luego de analizar el problema de los errores de inventario, el área de calidad y procesos identificó tres causas:
- Control manual de inventario.
- Método de valorización.
- Falta de capacitación del personal afectado al control de inventario.
Y propuso:
- Realizar el control de inventario por software.
- Cambiar el método de valorización.
- Impartir curso intensivo de control de inventarios al personal afectado.
Todos los involucrados rechazaron la propuesta. Estuvieron de acuerdo en trabajar más horas y coincidieron en que no era necesario realizar los cambios planteados.
d. Un desarrollador argumenta que no puede participar en un proyecto porque no conoce el nuevo lenguaje de programación que se utilizará y él será más productivo si continúa usando el mismo que hasta ahora.
e. El área técnica del negocio solicitó una propuesta de reingeniería de procesos a un proveedor, la analizó y finalmente la consideró no aplicable. Esto se repitió dos veces más con ese proveedor y dos con otro diferente a lo largo de un año y medio.

A

b. El responsable de seguridad informática ha sido consultado en varias ocasiones por el equipo de arquitectura de software durante el proceso de evaluación de la posible incorporación de Hadoop. Su opinión sobre la inconveniencia de la forma de implementación propuesta ha influido en el resultado de la evaluación.

108
Q

Al momento de planear un cambio organizacional importante dentro de IT es muy importante contar con la partición de todos los involucrados. Y la mejor forma lograr esta colaboración es que crean en el cambio. Si no creen en el cambio, será muy difícil aplicarlo. Pero quizás hay un impacto cuya colaboración es la más importante de todas: la alta dirección. Un cambio en TI, casi siempre es un cambio de toda la empresa, ya que de una manera u otra, estará afectada. Así, la implicación de la alta dirección será básica para el cambio.
¿Cuál de las siguientes opciones no representa un escenario de gestión del cambio?

a. La gerencia de IT elaboró el presupuesto del sector para el próximo año, el cual deberá ser refrendado por la alta dirección.
A valores contantes tiene el mismo monto y composición que el del presente ejercicio, aunque hay cambios en los proyectos de mantenimiento. Sus principales elementos son:
1. OpEx
- Personal.
- Hardware.
- Software.

2. Proyectos de mantenimiento.
Proyecto 1
- Consultoría.
- Administración.
- Hardware.
- Software.

b. La alta dirección entiende de qué va al cambio, lo apoya y cree en él. Aquí la inversión puede ser muy elevada. Se pueden sobrellevar detenciones o problemas iniciales. Y será mucho más fácil conseguir la colaboración de otras áreas.
La recomendación es considerar a la alta dirección como el líder del cambio, y dejarle ese protagonismo.

c. La alta dirección no conoce el cambio. No opina, no lo entiende, no le interesa o nadie se lo ha contado. En este escenario la iniciativa nace de IT, y no cuenta con la alta dirección. La recomendación sería intentar explicarle el cambio, o como mínimo conseguir la aprobación del cambio por parte de ella.
d. Algunos miembros de la alta dirección van a un evento internacional de TICs. Allí toman contacto con tecnologías emergentes, se entusiasman con ellas y piden el cambio a IT. Pero realmente esos directores no comprenden realmente lo que piden. Aún así es un escenario bueno para IT, siempre que el cambio lo vea como positivo. Es mejor que te pidan lo que querés, en vez de que te den lo que pedís.

e. La alta dirección pidió un resultado y desde IT se le ha vendido la idea de que para conseguir ese resultado es necesario el cambio. Ha comprado la idea, pero no la entiende. Comprende que tendrá beneficios, pero no sabe cuáles son (o no los comparte).
IT tiene la aprobación, pero no la alineación de la alta dirección. Así que hay que intentar no asustarla con costos elevados (por grandes que luego sean beneficios).

A

a. La gerencia de IT elaboró el presupuesto del sector para el próximo año, el cual deberá ser refrendado por la alta dirección.
A valores contantes tiene el mismo monto y composición que el del presente ejercicio, aunque hay cambios en los proyectos de mantenimiento. Sus principales elementos son:
1. OpEx
- Personal.
- Hardware.
- Software.

2. Proyectos de mantenimiento.
Proyecto 1
- Consultoría.
- Administración.
- Hardware.
- Software.
109
Q

Edge computing está asociado a:

a. Analizar varios cursos de acción en respuesta a cambios del mercado.
b. Transmitir datos a un servidor centralizado para su análisis, que reduce el tráfico de información y costos.
c. Ninguna de las otras respuestas es correcta.
d. Seguridad para aplicaciones de Big Data.

A

Transmitir datos a un servidor centralizado para su análisis, que reduce el tráfico de información y costos.

110
Q

Edge computing está asociado a:

a. Analizar varios cursos de acción en respuesta a cambios del mercado.
b. Transmitir datos a un servidor centralizado para su análisis, que reduce el tráfico de información y costos.
c. Ninguna de las otras respuestas es correcta.
d. Seguridad para aplicaciones de Big Data.

A

Transmitir datos a un servidor centralizado para su análisis, que reduce el tráfico de información y costos.

111
Q

El servicio de DNS, en una solución:

a. Es un servicio crítico y representa un punto de falla para la disponibilidad si no se contemplan las medidas para garantizar su alta disponibilidad.
b. No es importante en la solución, porque los componentes de la arquitectura pueden comunicarse por direccionamiento IP y no por nombres.
c. Es un servicio centralizado que provee el ISP.
d. Todas las afirmaciones son correctas.
e. El servicio de DNS no debe ser utilizado en implementaciones con direccionamiento IP privado porque incorporaría un punto único de falla.

A

Es un servicio crítico y representa un punto de falla para la disponibilidad si no se contemplan las medidas para garantizar su alta disponibilidad.

112
Q

El concepto de Adaptabilidad de un sistema:

a. Refiere a cuan dificultoso y/o costoso resulta introducir cambios en el mismo.
b. Determina el grado de cambio que presenta el sistema mientras se encuentra ejecutando.
c. Define la cantidad de versiones del mismo que salieron al mercado.
d. Todas las anteriores son correctas.
e. Ninguna de las anteriores.

A

Refiere a cuan dificultoso y/o costoso resulta introducir cambios en el mismo.

113
Q

La interoperabilidad permite:

a. Recuperarse en menor tiempo de errores en tiempo de ejecución.
b. El intercambio de información entre 2 o mas sistemas vía interfaces.
c. Aumentar la capacidad de procesamiento de la aplicación.
d. Todas las anteriores.
e. Ninguna de las anteriores.

A

El intercambio de información entre 2 o mas sistemas vía interfaces.

114
Q

La alta disponibilidad es consecuencia de:

a. De la tolerancia a fallos.
b. De la tolerancia a fallos y el alto grado de escalabilidad.
c. De la alta escalabilidad.
d. Del plan de contigencia implementado.
e. Ninguna de las anteriores.

A

De la tolerancia a fallos y el alto grado de escalabilidad.

115
Q

En el contexto de TI la alta disponibilidad:

a. Está directamente relacionada con el RPO ya que tener un RPO=0 asegura tener una disponibilidad de los datos muy cercana a 100.
b. Es el tiempo que un sistema puede estar sin brindar servicio (expresado en porcentaje).
c. Está directamente relacionada con el RTO ya que tener un RTO cercano a 0 asegura tener una disponibilidad cercana a 100.
d. Es la propiedad que le permite a un sistema seguir funcionando correctamente en caso de fallo de uno o varios de sus componentes.
e. Ninguna de las otras respuestas es correcta.

A

Ninguna de las otras respuestas es correcta.

116
Q

Una infraestructura que consta de un balanceador de carga, 2 nodos de aplicación y 1 nodo de base de datos, atiende como máximo 100 requests por segundo. Para elevar la capacidad máxima a 200 request por segundo es suficiente con:

a. Duplicar la cantidad de nodos de aplicación.
b. Duplicar recursos de procesamiento en cada uno de los nodos.
c. Duplicar recursos de memoria en cada uno de los nodos.
d. Duplicar recursos de storage y procesamiento en el nodo de base de datos.
e. Todas las anteriores.
f. Ninguna de las anteriores.

A

Ninguna de las anteriores.

117
Q

A partir del concepto de hiperconvergencia consistente en una solución que incorpora conjuntamente: cómputo, almacenamiento y redes en un único sistema que se abstrae del hardware, cuál de las siguientes afirmaciones es incorrecta?

a. Los puestos de trabajo virtualizados (virtual desktop infrastructure, VDI) constituyen un aspecto apto para hiperconvergencia.
b. Para una solución on-premise, la abstracción respecto del hardware que alcanza un sistema hiperconvergente lo independiza del proveedor de cómputo, de almacenamiento y de redes.
c. Un sistema hiperconvergente permite facilitar el despliegue, simplificar la gestión y mejorar la escalabilidad.
d. La hiperconvergencia invierte las variables clave en la ecuación del análisis de costo / beneficio, ya que la funcionalidad de los servicios se volvió más valiosa que la confiabilidad de los servidores.
e. En un sistema hiperconvergente, cómputo, almacenamiento y redes no existen como componentes discretos sino que se meten en una “caja” configurada por software.

A

Para una solución on-premise, la abstracción respecto del hardware que alcanza un sistema hiperconvergente lo independiza del proveedor de cómputo, de almacenamiento y de redes.

118
Q

Ante la incorporación de un área de Analytics en la organización donde sos responsable de la seguridad de la información, planteás lineamientos para incluir el nuevo sector en el alcance de tu trabajo.
Lo que corresponde a Datawarehouse se mantendrá on-premise y Analytics estará completamente en cloud.
¿Cuál de las siguientes afirmaciones no son correctas para el trabajo que tenés que hacer?
a. Entre las herramientas de seguridad física que se pueden utilizar para controlar el acceso al data center tenemos tarjeras de acceso, control de acceso biométrico y otro mecanismo similar y videovigilancia.
b. Los usuarios finales, como meros consumidores de la información generada por el área de Analytics, no son igualmente responsables de proteger los datos de la organización ya que esto recae en quien controla el ciclo de vida de la información de punta a punta (la propia área de Analytics).
c. Se deben tomar acciones sobre el correo electrónico para prevenir ataques de phishing que puedan afectar a la plataforma de Analytics.
d. En control mínimo de acceso a usuarios debidos a la sobrecarga de administración que representaría hacerlo en forma completa representa un riesgo de seguridad significativo a nivel de red y una situación desastrosa para una plataforma de Analytics.
e. Un ciberataque puede afectar una fuente de datos y generar la transmisión de datos falsos a un data lake. Por ejemplo, en caso de existencia de vulnerabilidades un hacker podría acceder a sensores del sistema de producción destinados a detectar fallas en los procesos. Con este acceso podrían hacer que los sensores muestren datos falsos.

A

Los usuarios finales, como meros consumidores de la información generada por el área de Analytics, no son igualmente responsables de proteger los datos de la organización ya que esto recae en quien controla el ciclo de vida de la información de punta a punta (la propia área de Analytics).

119
Q

Una organización cuenta con varias oficinas, todas conectadas a internet no garantizado. La oficina central debe concentrar la información generada en toda la organización. El sistema es web con soporte de un RDBMS, qué estrategia implementaría para garantizar el servicio?

a. Ninguna de las otras opciones.
b. Uso de una única aplicación centralizada.
c. Uso de aplicaciones locales. No hay manera de centralizar la información bajo las condiciones dadas.
d. Uso de replicación de DB entre la DB local de la oficinas y la central.
e. Uso local con implementación de una cola de mensajes que envía a un API en la central.

A

Uso local con implementación de una cola de mensajes que envía a un API en la central.

120
Q

El glosario del National Institute of Standards and Technology (NIST) de Estados Unidos define confiabilidad como la capacidad de un sistema o componente para funcionar en condiciones establecidas durante un período de tiempo específico. En base a esta definición, cuál de las siguientes afirmaciones NO es correcta?

a. En el período durante el cual se está regenerando la información en un disco de un sistema RAID 1 de dos discos (mirroring) luego de su puesta en marcha en reemplazo del anterior por falla del mismo, puede verse afectada la confiabilidad del sistema.
b. La confiabilidad de una solución de IT está a la capacidad de la misma para cumplir con los SLAs acordados.
c. Un cluster de alta disponibilidad activo-pasivo puede estar diseñado para ser confiable.
d. Una solución de IT confiable debe dar respuesta a todo incremento de la demanda de servicio que esté dentro de los SLAs acordados.
e. Para una solución corriendo en un cluster de balanceo de carga con cuatro nodos de la misma capacidad y funcionalidad, la caída de un solo nodo tiene asegurado el mantenimiento de la confiabilidad de la solución.

A

Para una solución corriendo en un cluster de balanceo de carga con cuatro nodos de la misma capacidad y funcionalidad, la caída de un solo nodo tiene asegurado el mantenimiento de la confiabilidad de la solución.

121
Q

El glosario del National Institute of Standards and Technology (NIST) de Estados Unidos define failover como la capacidad de pasar automáticamente (típicamente sin intervención o advertencia humana) a un sistema de información redundante o en espera ante la falla o finalización anormal del sistema previamente activo.
En base a esta definición, cuál de las siguientes afirmaciones NO es correcta?
a. El concepto de failover implica continuidad del servicio sin pérdida de datos.
b. En una solución corriendo en un cluster de balanceo de carga con nodos de la misma capacidad y funcionalidad, cada nodo cumple con el concepto de failover.
c. Un cluster de alta disponibilidad cumple con el concepto de failover.
d. Un sistema de almacenamiento RAID 1 (mirroring) cumple con el concepto de failover.
e. Un sistema de almacenamiento RAID 5 con disco spare configurado para recuperación desatendida cumple con el concepto de failover.

A

El concepto de failover implica continuidad del servicio sin pérdida de datos.

122
Q

¿Cuál de las siguientes afirmaciones sobre SPARK es correcta?

a. Ninguna de las otras opciones es correcta.
b. Un lenguaje de programación y un entorno de soft diseñado para trabajar con estadísticas.
c. Un Framework que permite el procesamiento distribuido de grandes conjuntos de datos.
d. Un motor de análisis unificado para el procesamiento de datos a gran escala.

A

Un motor de análisis unificado para el procesamiento de datos a gran escala.

123
Q

El enfoque de la cultura de DevOps y/o SecDecOps, busca:

a. Todas las opciones son correctas.
b. Obtener métricas en los procesos que permitan tomar acciones proactivas y reactivas sobre los flujos.
c. Aumentar la disponibilidad de los sistemas reemplazando tareas manuales, susceptibles de errores, por automatizadas y probadas.
d. Integrar las acciones de los equipos de Desarrollo, Seguridad y Operadores durante todo el ciclo de vida del proyecto.
e. Acelerar los procesos de desarrollo, despliegue y validación.

A

Todas las opciones son correctas.

124
Q

Para la elaboración de un DRP debe considerarse:

a. Todas las otras opciones
b. Dado que el DRP es una iniciativa precisa para enfrentar un hecho (el desastre), su enfoque no contempla consideraciones vinculadas con riesgos.
c. Las expectativas de la organización respecto de performance se expresan en términos de RPO y RTO.
d. No es necesario involucrar al negocio en el diseño del plan debido a que se trata de contenido técnico que puede gestionar de manera independiente el área de TI.
e. Los lineamientos de la organización respecto de recuperación de desastres y continuidad del negocio se establecen en el plan de pruebas del DRP.

A

Las expectativas de la organización respecto de performance se expresan en términos de RPO y RTO.

125
Q

En el contexto de la recuperación ante desastres de una solución:

a. El RPO se resuelve de manera indirecta una vez resuelto el RTO
b. El RPO y el RTO deben ser definidos únicamente por las áreas técnicas (TI) de la compañía.
c. Ninguna de las opciones.
d. El RTO se encuentra ligado a los mecanismos de disponibilidad implementados
e. El RTO se encuentra directamente ligado a los sistemas de resguardo de la información.

A

El RTO se encuentra ligado a los mecanismos de disponibilidad implementados

126
Q

Mantener al equipo motivado es una habilidad fundamental que debe poseer el líder a cargo, para minimizar los problemas ante un cambio y poder llevar adelante la gestión del mismo. Sin esta cualidad debería impartir la persuasión para poder lograrlo

a. Falso. La motivación es una fuerza impulsora que proporciona un motivo para una acción.
b. Verdadero. La persuasión es una fuerza impulsora también.
c. Falso. Podrían aplicarse fuerzas restrictivas si no se consigue motivar al equipo.
d. Ninguna de las respuestas es correcta
e. Verdadero. La Motivación es una de las habilidades que debe poseer el líder y que deberá implementar para tener éxito en la gestión del cambio.

A

Verdadero. La Motivación es una de las habilidades que debe poseer el líder y que deberá implementar para tener éxito en la gestión del cambio.

127
Q

El modelo SaaS:

  • Permite que el consumidor pueda pagar por un servicio y abstraerse de la implementación del mismo.
  • Quita la responsabilidad de la gestión de la persistencia de datos (si la hubiera) al consumidor y la deja en manos del prestador del servicio.
  • Puede permitir un ahorro de costos al contratar un servicio de pago por uso (cant. de procesamiento, storage consumido, entre otros).
  • Todas.
  • Ninguna.
A

Todas.

128
Q

Un plan de contingencia NO contempla

  • Un plan de prevención.
  • Personal involucrado en las acciones de contingencia y sus responsabilidades.
  • Simulaciones de eventos conocidos para validar los procesos.
  • Recursos materiales necesarios.
  • Todas.
A

Todas.

129
Q

La adopción de una arquitectura de software para dar una solución debe estar condicionada a:

  • Las capacidades técnicas de la organización.
  • Las capacidades operativas de la organización.
  • Los recursos de la organización.
  • Todas.
  • Ninguna.
A

Todas.

130
Q

En un cluster de alta disponibilidad HA, los nodos deben cumplir con las siguientes condiciones:

  • El nodo de menor capacidad tiene que tener toda la capacidad requerida si se busca mantener el servicio sin mermas.
  • Solo el master necesita soportar la totalidad de las cargas que se puedan llegar a recibir dado que los nodos pasivos solo soportaran carga ante falla del master.
  • Mantener los estados de las transacciones sincronizados entre todos los miembros del cluster.
  • Todas.
A

El nodo de menor capacidad tiene que tener toda la capacidad requerida si se busca mantener el servicio sin mermas.

131
Q

La elección de una base de datos no relacional y una relacional siempre está dada por:

  • Los requerimientos técnicos y funcionales de la solución que debe implementarse.
  • La flexibilidad para el almacenamiento de datos de diferente naturaleza.
  • La escalabilidad de una frente a la otra.
  • La velocidad de una frente a la otra.
A

Los requerimientos técnicos y funcionales de la solución que debe implementarse.

132
Q

En el contexto de persistencia políglota podemos afirmar que:

  • Numerosas bases de datos NoSQL están diseñadas para operar en cluster, lo que les da capacidad de escalamiento vertical.
  • La mejora de la performance de los aspectos de persistencia de una solución nunca puede lograrse corrigiendo una mala implementación de una base de datos relacional.
  • La elección de un tipo de base de datos que mejore el rendimiento/performance de la solución puede incorporar mayor complejidad.
  • Estamos sustituyendo tecnologías de almacenamiento de datos por otras que resulten más performantes y que se alineen con las estrategias tecnológicas de la compañía.
A

La elección de un tipo de base de datos que mejore el rendimiento/performance de la solución puede incorporar mayor complejidad.

133
Q

La incorporación de un sistema CACHE dentro de una solución nos permite

  • Aumentar el rendimiento de la solución ante el acceso de lectura de datos sin incorporar puntos de falla.
  • Aumentar el rendimiento de la solución ante el acceso de escritura de datos, sin incorporar puntos de falla.
  • Independizarnos de la disponibilidad de la capa de persistencia no volátil.
  • Todas.
A

Aumentar el rendimiento de la solución ante el acceso de lectura de datos sin incorporar puntos de falla.

134
Q

Sucedido un incidente de seguridad de la información dentro de una compañía, las acciones que deben dispararse son:

  • Accionar inmediatamente intentando detener o minimizar el impacto del incidente para luego proceder al guardado de evidencia que pueda requerirse en futuras investigaciones del caso. Restaurar los servicios o recursos que puedan haberse afectado y notificar el incidente por los canales apropiados.
  • Accionar para detener el incidente inmediatamente. Guardar evidencia propicia para futuras investigaciones y proceder a la restauración de los servicios o recursos afectados. Evitar la notificación del mismo, tanto internamente como externamente para minimizar efectos negativos de imagen.
  • No hay acciones predefinidas debido a que la continuidad del negocio no se ve afectada.
  • Es suficiente con notificar del incidente tanto internamente como a organismos externos(si correspondiese).
  • Ninguna.
A

Accionar inmediatamente intentando detener o minimizar el impacto del incidente para luego proceder al guardado de evidencia que pueda requerirse en futuras investigaciones del caso. Restaurar los servicios o recursos que puedan haberse afectado y notificar el incidente por los canales apropiados.

135
Q

Las medidas de seguridad perimetrales a los los servicios

  • Son herramientas de infraestructura que se aplican de manera independiente a los servicios.
  • Son medidas que debe disponer de manera autónoma el área de seguridad de la información.
  • Son medidas de infraestructura que deben ser contempladas dentro del diseño de la solución.
  • Son medidas contempladas al momento de la implementación(despliegue) de la solución.
  • Todas.
A

Son medidas de infraestructura que deben ser contempladas dentro del diseño de la solución.

136
Q

En términos de seguridad lógica de la informacion el “no repudio de destino” y el “no repudio de origen” prueban:

  • Que el mensaje no ha sido interferido ni captado por terceros.
  • Que cuando el mensaje llegue al destino correspondiente se confirmara al origen la recepción correcta del mismo.
  • Ninguna de las otras opciones.
  • Que el mensaje pudo haber sido captado pero no leído por terceros.
  • Que el mensaje ha sido enviado por un canal seguro y llegará al destino correspondiente sin interferencia de terceros.
A

Ninguna de las otras opciones.

137
Q

¿Cuál de las siguientes es una acción relacionada directamente con seguridad física en el contexto de seguridad de las información?

  • Usar tarjetas de acceso tanto para personal interno como externo y rotular la puerta de una sala como 3A en vez de Data Center.
  • Mantener actualizada la configuración de firewalls.
  • Evitar que un hacker acceda desde el exterior de la organización a la red interna o computadoras.
  • Utilizar sistemas de detección de intrusiones y sistemas de prevención de intrusiones.
A

Usar tarjetas de acceso tanto para personal interno como externo y rotular la puerta de una sala como 3A en vez de Data Center.

138
Q

[Final] ¿Cuál de las siguientes explicaciones no constituye un desafío de big data?

  • Tarde o temprano, nos encontraremos con el problema de la integración de datos, ya que los datos que necesitamos analizar provienen de diversas fuentes en una variedad de formatos diferentes. Por ejemplo, las empresas de comercio electrónico necesitan analizar datos de registros de sitios web, call centers, escaneos de sitios web de la competencia y redes sociales. Los formatos de datos, obviamente, diferirá y combinarlos puede ser problemático.
  • Los proyectos de adopción de big data conllevan importantes erogaciones. Si optamos por una solución on Premise deberemos tener en cuenta los costos de hardware nuevo, nuevas contrataciones (administradores y desarrolladores), electricidad, etc. Además aunque los frameworks necesarios son de código abierto, tendremos que pagar por el desarrollo, la instalación, la configuración y el mantenimiento del nuevo software.
  • Big data puede permitir analizar los datos de las redes sociales o los sitios web de venta de la competencia. Y de esta forma identificar tendencia casi en tiempo real tener en nuestro sitio web los dos artículos recientemente demandados e incluso ofrecer un descuento de un 15%.
  • Puede ser fácil ahogarse en el mar de tecnologías de big data que ahora están disponibles en el mercado. ETC
  • Frecuentemente la empresas no saben ni siquiera lo básico: qué es realmente big data, cuales son su beneficios, etc.
A

Big data puede permitir analizar los datos de las redes sociales o los sitios web de venta de la competencia. Y de esta forma identificar tendencia casi en tiempo real tener en nuestro sitio web los dos artículos recientemente demandados e incluso ofrecer un descuento de un 15%.

139
Q

Lo han designado en un nuevo puesto de trabajo, como líder técnico de un equipo de desarrolladores en el cual uno de ellos lleva 20 años trabajando en la compañía. Él es la persona que mejor conoce a la empresa, al producto (Sistema ERP) que desarrollan, como así también al organigrama del cual forma parte. Es una situación inesperada tanto para él como para usted, ya que ninguno de los dos imaginaba el nombramiento. El problema es que él quiere formalmente su puesto, porque insinúa que tiene el conocimiento y la capacidad de poder desarrollarlo y es una fuerte influencia en el equipo donde lo han asignado a usted como líder. Con el conocimiento acerca del LIDERAZGO, las habilidades para NEGOCIAR y las fuerzas de persuasión y motivación que usted ha adquirido a lo largo de su cursada en la materia. ¿Cómo podría resolver dicho conflicto tratando de obtener el mejor resultado ante una negociación que difícilmente llegue a un acuerdo GANAR-GANAR.?

  • Liderazgo tipo Buho.
  • Liderazgo tipo Lobo.
  • Liderazgo tipo Osito de Peluche.
  • Liderazgo tipo Tortuga.
A

Liderazgo tipo Buho.

140
Q

Para algunas empresas dado su propio negocio, puede no ser importante

  • Atraer recursos humanos.
  • Fomentar su desarrollo.
  • Definir un plan estratégico de RRHH.
  • Ninguna es correcta.
A

Ninguna es correcta.

141
Q

Es mejor un que un líder autoritario

  • Un líder comprensivo.
  • Un líder carismático.
  • Un líder protector.
  • Ninguna es correcta.
A

Ninguna es correcta.

142
Q

EN el análisis de ESCALABILIDAD de un sistema, tendrá en cuenta:

  • El valor pico de concurrencia.
  • La cantidad de recursos técnicos de la solución.
  • La arquitectura de la solución.
  • La distribución del consumo de los distintos casos de uso implementados en la solución.
  • Todas son correctas.
A

Todas son correctas.