Preguntas Flashcards

1
Q

¿Cuáles son los tipos de Arquitecturas Tecnológicas Empresariales?

A

CRM (Customer Relationship Management), ERP (Enterprise Resource Planning) y SCM (Supply
Chain Management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Explique 3 acciones se realizan en la gestión de problemas según ITIL

A
  • Investigar las causas subyacentes a toda alteración, real o potencial, del servicio TI.
  • Determinar posibles soluciones a las mismas.
  • Proponer las peticiones de cambio (RFC) necesarias para restablecer la calidad del servicio.
  • Realizar Revisiones Post Implementación (PIR) para asegurar que los cambios han surtido los
    efectos buscados sin crear problemas de carácter secundario
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Explique qué entiende por COBIT

A

COBIT es un modelo de control dirigido a las necesidades de la información y sus tecnologías
relacionadas, complementa a los modelos más generales de control como COSO (EE.UU.), CoCo
(Canadá) o Cadbury (Inglaterra) y provee guías detalladas sobre objetivos de control para los
procesos de gestión de tecnología de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Explique qué entiende por COSO

A

COSO ha establecido un modelo común de control interno contra el cual las empresas y
organizaciones pueden evaluar sus sistemas de control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Explique qué entiende por ITIL

A

Es una metodología de buenas prácticas para la gestión de servicios informáticos, es un extenso
conjunto de procedimientos de gestión de TI y así ayuda a las organizaciones a lograr calidad y
eficiencia en operaciones de TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Explique qué es la Selección de RRHH

A

La selección de RRHH es la selección del individuo adecuado para el cargo adecuado, es decir, en
un sentido más amplio, es escoger entre candidatos reclutados a lo más adecuados, para ocupar
los cargos existentes en la empresa, tratando de mantener o aumentar la eficiencia y el
rendimiento del personal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Explique qué problemas pretende resolver la Selección de RRHH

A

Busca solucionar 2 problemas fundamentales: adecuación del hombre al cargo y la eficiencia del
hombre en el cargo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Indique el concepto de Liderazgo y su origen en la empresa

A

La capacidad de influir en un grupo para que se logren las metas. La fuente de esta influencia podría
ser formal, tal como la proporcionada por la posesión de un rango gerencial en una organización.
El liderazgo NO formal, es la capacidad de influir que surge fuera de la estructura formal de la
organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál es la diferencia entre el modelo entidad relación y el modelo relacional?

A

El modelo entidad relación es el que se encarga de generar estructura lógica y como se
relacionarán los datos dentro de una base de datos, el modelo relacional es el que se encarga de
crear la estructura física de la base de datos, estableciendo cuales son los tipos de datos que se
ocuparán, las llaves primarias y secundarias en la base de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuál es la diferencia entre un inner join y un left join o right join?

A

La diferencia está en los datos que entrega cada una. Inner join entrega el resultado del cruce entre
dos tablas verificando cuales de los datos concuerdan o hacen match entre ellos. Left o right join
son exactamente lo mismo, la diferencia es hacia qué lado se carga la consulta, hacia la izquierda
o hacia la derecha. Left join todos los datos que están hacia la izquierda se van a mostrar y si es que
hay coincidencias con la tabla que está a la derecha también entregará esos datos como resultados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuál es la función del operador SQL Having?

A

El operador Having se ocupa para filtrar los datos que entrega una función Group By y se
caracteriza por que ocupa como condición alguna cláusula de agrupación (sum, min, Max, count,
avg) como filtro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Defina Base de Datos

A

Conjunto estructurado lógico de datos que representan a las entidades con sus interrelaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Explique brevemente las 3 formas normales de un modelo de datos

A
  • 1FN: Cuando en el dominio de los atributos solo existen valores atómicos y si y solo si no existen
    grupos repetidos.
  • 2FN: Si está en 1FN y todos los campos dependen de la clave principal.
  • 3FN: Si está en 2FN y los atributos no dependen transitivamente de la clave.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué se entiende por Derecho Invencional?

A

Corresponde a la propiedad industrial, se refiere al derecho que se logra al crear un nuevo producto
o técnica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Existen cuatro pilares en los cuales se basa el accionar de la ética del informático. Explique 3
de ellos

A
  • Intimidad: Si se le encarga guardar o manejar información personal secreta, se debe tener en
    cuenta que ésta es privada y debe ser compartida sólo con entidades que tengan derecho o
    permisos para ello.
  • Exactitud: La información debe ser cuidada, asegurada y protegida de alteraciones inapropiadas
    (integridad).
  • Propiedad intelectual: Se debe respetar la propiedad de otros individuos, considerando entregar
    referencias y citas, para dar testimonio del respeto y reconocimiento de dicha propiedad. No
    copiar propiedad ajena.
  • Acceso: Se debe respetar el derecho de acceso a la información, siendo este derecho justo y
    equitativo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Explique brevemente las figuras penales o delitos consideradas en la ley 19.223 sobre delitos
informáticos

A
  • Sabotaje informático, atentado delictual contra sistema de tratamiento de información o de sus
    partes componentes, el funcionamiento del mismo y/o los datos contenidos.
  • Espionaje informático, conductas delictivas que consideran apoderamiento indebido, uso
    indebido o conocimiento indebido de la información.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Explique que es la Ética Profesional

A

Ciencia normativa que estudia los deberes y derechos inherentes a quienes ejercen una profesión
u oficio, una vez que han adquirido el conocimiento, habilidades y competencias que le identifican
como tal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuál es el propósito del PMBOK? ¿Se debe implementar completamente?

A

El propósito de esta guía es la aplicación de conocimientos, procesos, habilidades, herramientas y
técnicas; conocidas como “Buenas Prácticas”, en la dirección de proyectos. No necesariamente se
deben seguir todos los pasos al pie de la letra, pero es una manera de saber que es apropiado para
cada proyecto en concreto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Indique 3 errores relacionados en un proceso

A
  • Planificación excesivamente optimista.
  • Gestión de riesgos insuficiente.
  • Planificación insuficiente.
  • Abandono de la planificación bajo presión.
  • Diseño inadecuado.
  • Escatimar en el control de calidad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Indique 3 ventajas de contar con una PMO en una organización

A
  • Comunicar a la dirección la situación de los proyectos en forma efectiva para que se tomen
    decisiones en tiempo y forma.
  • Gobernar la metodología de gestión y capacitar a los equipos y los líderes de proyectos para su
    aplicación.
  • Asegurar la correcta asignación de recursos a los proyectos.
  • Proveer soporte administrativo especializado para el seguimiento y control de los proyectos, lo
    que facilita la tarea del líder del proyecto.
  • Proveer lineamientos técnicos, plantillas de documentos y activos a utilizar.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cómo se definen los dominios y procesos?

A

Dominios son agrupaciones de procesos que corresponden a una responsabilidad personal.
Procesos son una serie de actividades unidas con delimitación o cortes de control y objetivos de
control o actividades requeridas para lograr un resultado medible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cuáles son las áreas de enfoque del área de TI?

A

Alineamiento estratégico, entrega de valor, manejo de riesgos, manejo de recursos y mediciones
de desempeño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es el gobierno corporativo?

A

Conjunto de fines, procesos, costumbres, creencias, valores, políticas, normas e instituciones que
afectan la manera en que una empresa persigue los objetivos hacia los que sus fundadores y
dueños quieren dirigirla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es JavaScript?

A

Es un lenguaje de programación interpretado, por lo que no es necesario compilar los programas
para ejecutarlos. Los programas escritos con JavaScript se pueden probar directamente en
cualquier navegador sin necesidad de procesos intermedios. Puede ser insertado en páginas HTML
o bien ser agregado como referencias, al igual que las hojas de estilos o CSS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Quién se encarga de modificar la presentación de una página Web?

A

CSS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Al iniciar la sesión en PHP, ¿a qué función debe realizar la llamada el script?

A

Debe realizar la llamada a la función session_start(), esta función registra una sesión al servidor y
la identifica con una cadena de 32 caracteres

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

En Java Script, ¿cuál es la función del Get y Post?

A

El GET le permite al cliente enviar información al servidor a través de la URL, mientras que POST
se utiliza para enviar información que estará oculta en la cabecera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Explique 2 principios básicos en los que se basa la usabilidad

A
  • Facilidad de Aprendizaje: facilidad con la que nuevos usuarios desarrollan una interacción efectiva
    con el sistema o producto, con la predictibilidad, sintetización, familiaridad
  • Facilidad de Uso: facilidad con la que el usuario hace uso de la herramienta, con menos pasos o
    más naturales, con eficacia y eficiencia de la herramienta.
  • Flexibilidad: posibilidades entre el usuario y el sistema para intercambiar información,
    multiplicidad de vías para realizar la tarea, similitud con tareas anteriores
  • Robustez: nivel de apoyo al usuario para el cumplimiento de sus objetivos, capacidad de
    observación, recuperación de información y ajuste de la tarea al usuario.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Cuáles son las tareas que lleva asociadas la Gestión de la Configuración del Software?

A
  • Identificación: se trata de establecer estándares de documentación y un esquema de
    identificación de documentos.
  • Control de cambios: consiste en la evaluación y registro de todos los cambios que se hagan de la
    configuración software.
  • Auditorías de configuraciones: sirven, junto con las revisiones técnicas formales para garantizar
    que el cambio se ha implementado correctamente.
  • Generación de informes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué significa CASE?

A

CASE (Computer Aided Software Engineering, Ingeniería de Software Asistida por Ordenador)
consiste en diversas aplicaciones informáticas destinadas a incrementar la productividad en el
desarrollo de software minimizando el coste de las mismas en términos de tiempo y de dinero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Defina y caracterice el concepto “Crisis del Software”

A

El concepto “Crisis del Software” fue acuñado a principios de los años 70, cuando la ingeniería de
software era prácticamente inexistente. Este expresa las dificultades que existían en el desarrollo
de software frente al rápido crecimiento de la demanda por software, el aumento de la
complejidad de los problemas a ser resueltos y de la inexistencia de técnicas establecidas para el
desarrollo de sistemas que funcionaran adecuadamente o pudieran ser validados. Problemas que
marcaron a la industria del software por los excesivos costos, retrasos en las entregas de proyectos
y la insatisfacción del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Explique la capa de Métodos del proceso que establece la Ingeniería de Software

A

Involucra el ¿A través de qué?, es decir a través de que métodos se va a desarrollar el software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Identifique 3 características de requisitos de software.

A
  • Precisión: no es ambiguo
  • Enunciado gramaticalmente correcto.
  • Consistente técnicamente (consigo mismo y con otros requisitos)
  • Consistente en su Terminología.
  • Comprobable, que se puede probar en un tiempo finito y a un costo factible.
  • Ausencia de Términos Indefinidos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Cómo se define una línea base de requerimientos?

A

Es una especificación o producto que se ha revisado formalmente y sobre los que se ha llegado a
un acuerdo, y que de ahí en adelante sirve como base para un desarrollo posterior y que puede
cambiarse solamente a través de procedimientos formales de control de cambio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Ante un cambio en los requerimientos, ¿qué debe realizar un jefe de proyecto?

A

Recepcionar el cambio de requerimiento, analizar el cambio y estimar los esfuerzos para realizar
los requerimientos, actualizar la línea base de requerimientos y actualizar los planes u otros
artefactos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Explique cómo se realiza la identificación de requerimientos

A

Los usuarios y los analistas deben identificar los requerimientos conocidos que deberán satisfacer,
teniendo que determinar los fines para los que se servirá el sistema siendo todo coordinados por
los analistas, siendo tanto el analista como el usuario participante del proceso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Para comprometer los requerimientos con el cliente, ¿qué se debe hacer antes de registrar los
compromisos?

A

Se debe evaluar el impacto de los requerimientos sobre los compromisos, así como su factibilidad
técnica, esto lo debe realizar el jefe de proyectos en donde podría requerir ayuda del equipo de
proyecto. Con esto realizado se puede negociar y crear la planilla de tiempo/esfuerzo/costo para
la revisión del área comercial y así generar la orden de servicio registrando el compromiso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Cuál es el programa de Windows que permite revisar si la memoria está bien?

A

Diagnóstico de memoria de Windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿De cuántos bits se compone una dirección IPv4, y cuántos bits se compone una dirección
IPv6?

A

IPv4 se compone de 32 bits, e IPv6 se compone de 128 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿Qué tipos de buses encuentro en una placa madre?

A

Bus de datos y Bus de memoria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Indique cómo se realiza la instalación de un hardware periférico

A
  • Reconocer el tipo de corriente necesaria para el funcionamiento, de acuerdo a esto tomar las
    precauciones para la instalación
  • Reconocer el tipo de entrada que tiene, de acuerdo a esto se determinará su adaptación
  • Reconocer el sistema operativo operante en el host, de acuerdo a esto se tendrá la fuente de los
    drivers a utilizar
  • Determinar si el S.O. posee plug and play
  • Si el dispositivo periférico no es plug and play instalar los drivers en S.O.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Mencione 3 tareas básicas de todo Sistema Operativo

A

Control de Acceso al Hardware, Administración de Archivos y Carpetas, Proporcionar una Interfaz
de Usuario y Administrar las aplicaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Cuáles son los tipos de notación de modelado?

A
  • Orientados a Procesos, el que se centra en las diferentes tareas a completar para llevar a cabo un
    proceso completo.
  • Orientados a Recursos, se centran en la utilización y distribución de los recursos que son
    necesarios para llevar a cabo la realización del proceso
  • Orientados a datos, se centran en la definición de los datos y en las transformaciones que sufren
    estos a lo largo del proceso
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Defina qué es BPM

A

BPM es un conjunto de métodos, herramientas y tecnologías utilizados para diseñar, representar,
analizar y controlar procesos de negocio operacionales. BPM es un enfoque centrado en los
procesos para mejorar el rendimiento que combina las tecnologías de la información con
metodologías de proceso y dirección

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Defina que es un flujo de trabajo

A

Flujo de trabajo es la secuencia de acciones y pasos usados en procesos de negocios. El flujo de
trabajo automatizado aplica tecnología al proceso, aunque no necesariamente en cada acción. En
esta definición es necesario que más de una persona esté involucrada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Explique lo que significa un Proceso de Negocio

A

Es un conjunto estructurado, medible de actividades diseñadas para producir un producto
especificado, para un cliente o mercado específico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Indique en qué se divide la cadena de valor de Porter

A

Actividades de Apoyo y Actividades Primarias

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

¿Qué función cumple la máscara o netmask?

A

Indica cuantos bits de la dirección ir se deben tomar para identificar el host y cuantos se deben
tomar para identificar la red a la cual pertenece

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Indique 3 funciones de la capa de enlace

A

Detectar errores en tramas de información

  • Coordinar la comunicación entre host
  • Controla el flujo de la información
  • Ordena las Tramas de Datos
  • Controla en general las tramas y controla accesos al medio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Se desea conectar dos computadoras de escritorio, para transferir una imagen, no se dispone
de ningún dispositivo de Networking (Switch, Hub, otros) ¿Qué tipo de cable deberá usar, para
dar lograr la transferencia del archivo?

A

Cable Cruzado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Se desea copiar la configuración de la Memoria NVRAM de un enrutador Cisco, en la Memoria
RAM del mismo enrutador. ¿Cuál es el comando que realiza la tarea anterior?

A

copy startup-config running-config

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Qué se entiende por Autorregulación del aprendizaje?

A

Control que ejerce el sujeto sobre sus propios procesos de aprendizaje. El objetivo del docente es
el de fomentar en los alumnos la capacidad para gestionar sus propios procesos de adquisición de
conocimiento o de verdadera Gestión Metacognitiva, y la necesidad de lograr que el alumno sea
responsable de sus propios procesos de aprendizaje

53
Q

Explique un hábito en los que se apoya la procrastinación

A
  • Hábito de posponer por dudar de uno mismo: en general se relaciona con el perfeccionismo. Si la
    persona no tiene garantizado el éxito de la acción, prefiere no realizarla. Otras rutinariamente se
    ponen ansiosas al percibir desafíos cotidianos como demasiado duros.
  • Hábito de posponer por evitar malestar: se relaciona con una baja tolerancia al estrés y a las
    situaciones angustiantes. En este punto la actividad evitada deja de ser el principal problema, y la
    angustia se deriva sobretodo de la frustración hacia las propias limitaciones.
  • Hábito de posponer por culpa: Muchas personas procrastinadoras sienten culpa cuando hicieron
    algo que les impidió realizar una tarea. Se culpan a sí mismos por el fracaso y el tiempo que pierden
    en mortificarse genera procrastinación.
54
Q

Señale 3 consecuencias de la procrastinación en la vida académica y profesional

A
  • Bajo rendimiento académico
  • Altos niveles de estrés
  • Conflictos interpersonales
55
Q

¿Qué se entiende por Misión?

A

Enunciado específico, corto, flexible, y distintivo, redactado en forma clara y comprensible para
todos. Debe dejar en claro quién soy, qué hago, para quién lo hago, para qué lo hago, a través de
que lo hago

56
Q

¿Qué se entiende por Visión?

A

Es el enunciado de hacia donde quiere llegar la empresa, identificando competencias,
compromisos básicos naturales de la competencia. Debe ser fácil de comprender, debe ser
conocida por todos los miembros de la organización, debe motivar y desafiar al personal de la
organización

57
Q

Explique 2 tipos de Estrategias

A
  • Estrategia corporativa: Es a nivel general de la empresa, determina y revela los objetivos
    propósitos y metas. Involucra cambios, permite tomar decisiones a nivel dela alta gerencia.
  • Estrategia de negocio: Determina como se debe desarrollar una unidad estratégica del negocio,
    es decir en un entorno competitivo definiendo el como competir mejor en un negocio o área de
    negocio.
  • Estrategia funcional: Como utilizar y aplicar los recursos y habilidades dentro de cada área
    funcional o cada unidad estratégica
58
Q

¿Qué es el método Delphi?

A

Es un método de estructuración de un proceso de comunicación grupal que es efectivo a la hora de
permitir a un grupo de individuos, como un todo, tratar un problema complejo. La capacidad de
predicción de la Delphi se basa en la utilización sistemática de un juicio intuitivo emitido por un
grupo de expertos

59
Q

¿Qué se entiende por costo de oportunidad de los recursos?

A

Es un concepto económico que permite nombrar al valor de la mejor opción que no se concreta o
al costo de una inversión que se realiza con recursos propios y que hace que no se materialicen
otras inversiones posibles. El costo de oportunidad también es el costo de una inversión que no se
realiza (calculado, por ejemplo, a partir de la utilidad que se espera según los recursos invertidos).

60
Q

Explique las etapas del Proceso de Evaluación de Proyectos

A
  • Idea de Proyecto: Constituye la resultante de una búsqueda sistemática de posibles opciones de
    inversión, considerando las oportunidades que ofrece el mercado.
  • Pre-Inversión: Aquí se realizan los distintos tipos de estudios de viabilidad.
  • Pre-Factibilidad: Profundiza la investigación, y se basa principalmente en información de fuentes
    secundarias.
  • Factibilidad: Es el estudio más acabado, se elabora sobre la base de antecedentes precisos
    obtenidos mayoritariamente a través de fuentes primarias de información
61
Q

Nombre las principales etapas del ciclo de vida de un proyecto y sus características

A
  • Planificación de proyectos: implica enumerar todas las tareas necesarias para completar el
    proyecto y proporcionar fechas de terminación realistas para cada tarea.
  • Ejecución del proyecto: consiste en reunir recursos y utilizarlos para crear las entregas planeadas
    previamente. Es la fase más larga y más complicada del ciclo de vida del proyecto y puede estar
    llena de problemas.
  • Control de proyectos: es la última fase iterativa. Requiere que se muestren los productos a
    entregar al cliente para su aprobación. Si el cliente no aprueba o solicita un cambio específico, el
    equipo debe entonces volver a la fase de planificación del proyecto y ajustar el alcance para que
    coincida con las nuevas prestaciones requeridas.
  • Cierre del proyecto: Después de que el cliente finalmente aprueba la entrega, el equipo debe
    entonces preparar un informe posterior al cierre y presentarlo a sus altos directivos. Unos meses
    más tarde, después de que se hayan o no demostrado los beneficios del proyecto, el equipo debe
    escribir una reseña de cierre del proyecto en el que califiquen la tasa de éxito global del proyecto.
62
Q

Mencione 3 objetivos de los “Controles de Operación”

A
  • Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un
    proceso.
  • Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del Centro
    de Procesamiento.
  • Garantizar la integridad de los recursos informáticos.
  • Asegurar la utilización adecuada de equipos acorde a planes y objetivos.
63
Q

Mencione 3 objetivos de los “Controles de Procesamiento”

A

Asegurar que todos los datos sean procesados.
- Garantizar la exactitud de los datos procesados.
- Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría (Log).
- Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores
condiciones.

64
Q

Mencione y explique 3 objetivos principales de la administración de la Auditoría en informática

A

-Asegurar que la función de auditoría cubra y proteja los mayores riesgos y exposiciones existentes
en el medio informático en el negocio.
- Asegurar que los recursos de informática (hardware, software, telecomunicaciones, servicios,
personal, etc.) sean orientados al logro de los objetivos y las estrategias de las organizaciones.
- Asegurar la formulación, elaboración y difusión formal de las políticas, controles y
procedimientos inherentes a la auditoría en informática que garanticen el uso y aprovechamiento
óptimo y eficiente de cada uno de los recursos de informática en el negocio.
- Asegurar el cumplimiento formal de las políticas, controles y procedimientos definidos en cada
proyecto de auditoría en informática mediante un seguimiento oportuno.
- Asegurar que se den los resultados esperados por el negocio mediante la coordinación y apoyo
reciproco con: Auditoría, Asesores externos, Informática y la Alta dirección.

65
Q

Respecto de las Técnicas de Auditoría utilizadas a través del Computador, entregue la
definición de Snapshot

A

Consiste en obtener una fotografía de la memoria del computador durante el procesamiento de
un sistema. Permite ver el estado de variables, acumuladores, áreas de memoria, instrucciones

66
Q

Respecto de los Elementos Esenciales de los que se preocupa la Seguridad Informática,
entregue una breve definición de Confidencialidad

A

Los componentes del sistema son accesibles sólo por los usuarios autorizados

67
Q

¿Cuáles son las actividades de un Sistema de Información?

A

Entrada, Almacenamiento, Procesamiento y Salida

68
Q

¿Qué es la etapa de análisis?

A

Define el ámbito y alcance del sistema, es el encargado de establecer cuales son los requisitos del
sistema

69
Q

¿Qué es un caso de uso?

A

Es la descripción de una funcionalidad desde el punto de vista del usuario

70
Q

¿Qué se entiende por sistema?

A

Conjunto de elementos que interrelacionan para obtener un resultado

71
Q

¿En qué consiste el modelo 4+1?

A

Consiste en cuatro puntos de vista que permiten visualizar a un sistema desde diferentes ángulos,
están unidas entre sí por los casos de uso que componen el “+1” del modelo

72
Q

¿Qué es un patrón de diseño?

A

Es una solución genérica a un problema común

73
Q

Explique brevemente el estudio de factibilidad técnico

A

Desde el punto de vista técnico para el desarrollo del proyecto son necesarios recursos
tecnológicos, por ello se debe realizar una evaluación de la tecnología actual existente donde se
recolecta información sobre esta y la posibilidad de utilizarla en el desarrollo e implantación del
nuevo sistema

74
Q

Refiérase a la importancia del estudio de Factibilidad en la selección de una solución de
sistema

A

El propósito del estudio de factibilidad es evaluar si un proyecto o solución de sistema es factible
de realizar, es valorada en tres formas Técnica, Operativa y Económica. Se consideran para ello los
objetivos de la política informática de la organización (plan informático) y el balance de costos y
beneficios asociados al proyecto de sistema.

75
Q

¿Cuáles son las tareas que se realizan al iniciar la instancia de Oracle en modo MOUNT?

A
  • Búsqueda del spfile.ora , Si no se encuentra, spfile.ora, Si no se encuentra, init.ora
  • Asignación de SGA
  • Inicio de los procesos en segundo plano
  • Apertura del archivo alert.log y de los archivos de rastreo
76
Q

¿Cuáles son las tareas que se realizan al iniciar la instancia de Oracle en modo NOMOUNT?

A
  • Asociación de una base de datos con una instancia iniciada previamente
  • Búsqueda y apertura de los archivos de control especificados en el archivo de parámetros
  • Lectura de los archivos de control para obtener los nombres y los estados de los archivos de datos
    y los archivos redo log en línea. Sin embargo, en esta fase no se realizan comprobaciones para
    verificar la existencia de los archivos de datos y los archivos redo log en línea
77
Q

¿Cuáles son las tareas que se realizan al iniciar la instancia de Oracle en modo OPEN?

A
  • Apertura de datafiles y redo log en línea
  • Si no existen archivos envía un error
  • Verifica consistencia entre datafiles y redo log en línea
  • De ser necesario, se recupera la instancia (SMON)
78
Q

Explique qué tareas se deben realizar para montar una base de datos Oracle

A

El montaje de una base de datos incluye las siguientes tareas:
- Asociación de una base de datos con una instancia iniciada previamente
- Búsqueda y apertura de todos los archivos de control especificados en el archivo de Parámetros
- Lectura de los archivos de control para obtener los nombres y los estados de los archivos de datos
y los archivos redo log en línea

79
Q

Indique 3 condiciones que se cumplen en un SHUTDOWN ABORT

A
  • Las sentencias SQL actuales que está procesando el servidor de Oracle se terminan
    inmediatamente.
  • El servidor de Oracle no espera a que se desconecten los usuarios que están conectados
    actualmente a la base de datos.
  • Los buffers de la base de datos y de redo no se escriben en disco.
  • No se realiza un rollback de las transacciones sin confirmar.
  • La instancia se termina sin cerrar los archivos.
  • La base de datos no se cierra ni se desmonta.
  • El siguiente inicio necesita la recuperación de instancias, lo que se produce automáticamente.
80
Q

Cuando se necesita volver a un proyecto anterior dado los constantes fallos de software, ¿qué
herramientas se utilizan para restablecer las fuentes de compilación?

A

Cualquier herramienta de Control de versiones

81
Q

Describa el factor de corrección en la mantenibilidad de un producto de software.

A

Hasta dónde satisface un programa su especificación y logra los objetivos propuestos por el
cliente.

82
Q

Describa el factor de facilidad de prueba en la mantenibilidad de un producto de software.

A

El esfuerzo necesario para probar un programa y asegurarse de que realiza correctamente su
función

83
Q

Describa el factor de interoperatividad de prueba en la mantenibilidad de un producto de
software.

A

El esfuerzo necesario para acoplar un sistema con otro

84
Q

Explique qué entiende por captura de requisitos

A

Actividad mediante la que el equipo de desarrollo de un sistema de software extrae, de cualquier
fuente de información disponible, las necesidades que debe cubrir dicho sistema

85
Q

Nombre las fases o etapas del ciclo de vida del producto de software

A
Especificación de requisitos
– Diseño
– Construcción (Implementación o codificación)
– Integración
– Pruebas
– Instalación
– Mantenimiento
86
Q

¿A qué clase pertenecen los elementos jComboBox, jLabel, jTextfield?

A

A la clase Swing.

87
Q

¿En qué consiste el concepto de herencia?

A

Es cuando una clase principal o clase padre hereda sus métodos a subclases o clases hijas. De esta
manera existe la posibilidad de reutilizar código

88
Q

• En un plan de pruebas JUnit, ¿cómo se indica si un resultado de la prueba genera un null?

A

assertNull es el método para comprobar si un resultado es nulo

89
Q

En una JFrame creado por NetBeans, ¿cuál es el panel que deja centralizado un mensaje en un
JOptionPane?

A

rootPane es el panel por defecto que genera un JFrame creado por netbeans

90
Q

Mencione un nombre de un Framework básico para trabajar con n capas y explique su utilidad.

A

El Framework más conocido es MVC (Modelo, Vista, Controlador). Sus capas permiten ordenar las
clases por funcionalidad; en la Vista las interfaces gráficas, en el Modelo las clases que representan
las tablas y otros y en el Controlador las clases que se encargan de la gestión y enlace con los
diferentes procesos.

91
Q

¿Cuál es la importancia o potencial de la tecnología Java?

A

Es importante ya que es una tecnología multiplataforma, es decir, es posible crear aplicaciones de
todo tipo sin importar el sistema operativo que se utilice.

92
Q

¿Qué es un Session Beans?

A

Los session beans son objetos no persistentes que implementan la lógica del negocio que se
ejecuta en el servidor. Es posible pensar que un session beans es una extensión lógica del programa
cliente que se ejecuta en el servidor y contiene información específica al cliente. El tiempo de vida
es limitado por la duración de la sesión del cliente, por lo cual no son persistentes en el tiempo.

93
Q

¿Qué operaciones se pueden realizar con Entity Manager sobre una base de datos relacional?

A

Insertar, Modificar, Eliminar, Buscar, Operaciones en cascada, Sincronización con la base de datos

94
Q

Explique el funcionamiento básico de una página JSP

A
  • El cliente, sin mantener comunicación previa, solicita una página .jsp, en lugar de hacerlo
    solicitando una página estática .html
  • Si la comunicación física va bien, se establece una comunicación con el servidor y éste recibe la
    solicitud con información adicional del cliente.
  • El servidor manda a un programa (motor jsp) ejecutar la página .jsp y éste último construye u
    obtiene la respuesta como un texto en formato html estático.
  • El servidor envía el texto html al cliente y rompe el enlace de comunicación con el cliente.
  • El navegador del cliente visualiza el texto estático html como si éste realmente hubiera existido
    previamente a la llamada
95
Q

• ¿De qué forma se realiza el control de excepciones en C#?

A

El control de excepciones utiliza las palabras clave try, catch y finally para intentar realizar acciones
que podrían plantear problemas, controlar errores cuando considere que sea razonable y limpiar
los recursos después

96
Q

¿Qué es ADO.NET?

A

ADO.NET es una tecnología de bases de datos de Microsoft que representa una manera eficiente
de manipular datos. Es un conjunto de clases que exponen servicios de acceso a datos desde la
plataforma .NET de Microsoft.

97
Q

¿Qué es el .NET Framework?

A

.NET Framework es un componente Windows que soporta el desarrollo y ejecución de aplicaciones
Windows y Web Services. Su propósito es proveer al usuario de un entorno de programación
orientada a objetos consistente, donde el código pueda estar almacenado localmente o de manera
remota.

98
Q

Indique 3 Ventajas del uso del Framework de .NET

A

Código administrado, Interoperabilidad multilenguaje, Compilación just-in-time, Garbage
collector, Seguridad de acceso al código, Despliegue

99
Q

¿Qué es ASP.NET?

A

El .NET Framework Active Server Page o ASP.NET es un modelo de desarrollo web unificado que
permite la creación de aplicaciones web empresariales, pudiendo estas ser desarrolladas en
cualquier lenguaje compatible con el Common Language Runtime (CLR)

100
Q

¿Qué es el PostBack?

A

El PostBack es el hecho de que una página se envíe a sí misma dentro del servidor que la aloja, para
de esta forma poder ejecutar su código y después representar una nueva versión de ella en el
navegador

101
Q

Explique el funcionamiento del control SiteMapPath

A

El control SiteMapPath muestra la ruta de desplazamiento que indica al usuario la ubicación de la
página actual y muestra los vínculos como una ruta de retorno de página principal

102
Q

Indique los tres niveles del modelo EDM (modelo de entidades)

A
  • Modelo de Almacenamiento
  • Modelo Conceptual
  • Mapping de Entidades
103
Q

¿En qué consiste el marco teórico?

A

El marco teórico apunta a todas las investigaciones relacionadas con el proyecto a realizar,
buscando justificar si el proyecto verdaderamente ha sido presentado como un problema por otras
personas, a nivel mundial

104
Q

¿En qué consiste la matriz RACI?

A

En definir por cada etapa del proyecto, el nivel de compromiso de las personas que participan en
él. RACI se define por sus iniciales que indican: Responsable, Aprobador, Consultado, Informado.

105
Q

¿Qué problemas se pueden producir si no se realiza la gestión de configuración?

A

Aumenta el riesgo de entregar versiones incorrectas de hardware y software, pudiendo darse las
situaciones de no encontrar versiones correctas, versiones que no se han probado o irreproducibles

106
Q

Ante dos alternativas de realización de un proyecto con igual VAN, cuyo TIR el proyecto A es
mayor que B, ¿Qué proyecto elegiría como mejor?

A

El que tiene el mayor TIR, dado que el crecimiento de la rentabilidad es mayor

107
Q

¿Qué es PMBOK?

A

Conjunto de conocimientos y de prácticas aplicables a cualquier situación que requiera formular,
las cuales han sido concebidas luego de evaluación y consenso entre profesionales pares sobre su
valor y utilidad

108
Q

¿Qué significa en el modelo MVC la capa de C?

A

Controladores: se encarga de gestionar todo el flujo de trabajo de la aplicación. Organiza la
relación entre las dos capas anteriores y establece los parámetros en los que se realiza un
requerimiento de datos y cuándo desplegarlos. Su misión principal es servir de nexo de unión entre
la capa Vistas y la de Modelos. Esta capa reacciona a las solicitudes del cliente de la aplicación,
ejecutando las acciones adecuadas y creando los modelos necesarios

109
Q

Explique 3 métodos de conexión de balanceo de carga

A

Round-Robin. Las peticiones se entregan uno a uno en los servidores.
- Weighted Round-Robin Las peticiones se entregan dependiendo del peso que se le dé a cada
servidor.
- LeastConnection. Las peticiones se hacen dependiendo del número de conexiones que tenga
cada servidor.
- Weighted LeastConnection. Las peticiones se entregan dependiendo del peso y el número de
conexiones que se tengan.

110
Q

Indique la diferencia entre el ciclo de vida Incremental y el Iterativo

A

Incremental, Desarrolla por partes el producto software, para después integrarlas a medida que se
completan. La agregación de módulos en diferentes fases, agrega más funcionalidad al sistema.
Iterativo, En cada ciclo o iteración, se revisa y mejora el producto. En cada ciclo mejora más la
calidad del producto, pero no implica añadir funcionalidades en el producto, pero si revisión y
mejora

111
Q

¿Cuáles son las libertades que garantiza un software licenciado como software libre?

A

Las libertades de usar, estudiar, distribuir y mejorar el producto

112
Q

¿Cuáles son los elementos que componen un LVM, y con qué comandos puedo crear cada uno
de ellos?

A
  • Physical Volume o Volumen Físico, se crea con pvcreate.
  • Volume Group o Grupo de Volumen, se crea con vgcreate.
  • Logical Volume o Volumen Lógico, se crea con lvcreate.
113
Q

¿Qué almacena y cómo está estructurado el archivo /etc/passwd?

A

El /etc/passwd es el archivo donde residen todos los usuarios creados en el sistema, y se
descompone en 7 campos:
usuario: contraseña:UID:GID:Descripción:Ruta_Directorio_Hogar:Shell_Inicio

114
Q

Explique 3 comandos que se utilizan en Linux para manipular archivos

A
  • more: Visualiza pantalla a pantalla un archivo.
  • wc: Cuenta las palabras de un archivo.
  • cp: Comando para copiar archivos.
  • mv: Mover o renombrar un archivo.
  • rm: Borra un archivo.
  • mkdir: Crea un directorio.
  • sort : ordena archivos.
  • cut: extrae columnas de información de un archivo.
  • paste: Concatena archivos por columna.
  • grep: Búsqueda de patrones en archivos
115
Q

¿Cuál es el nombre de la aplicación con la cual puedo crear bosques y dominios en un Active
Directory?

A

Dcpromo.exe

116
Q

¿Cuál es la diferencia entre cmd y Windows Powershell?

A

Cmd está orientado a la administración del sistema operativo, mientras que Powershell está más
orientado a la administración de los servicios.

117
Q

¿Para qué sirven las GPO?

A
Las GPO (Group Policy Object), son las políticas que se implantan para restringir determinadas
funcionalidades de los equipos clientes que pertenezcan, o estén asociados a un dominio
determinado)
118
Q

¿Qué contiene un Catálogo Global y que funciones cumple para los usuarios de un Dominio?

A

El catálogo global contiene una réplica parcial de cada dominio del directorio y es generado por el
sistema de replicación de Active Directory. Esto permite a los usuarios y aplicaciones buscar
objetos en un árbol de dominios de Active Directory determinado dados uno o varios atributos del
objeto buscado.

119
Q

¿Qué es un Bosque?

A

El Bosque es el mayor contenedor lógico dentro de Active Directory, abarcando a todos los
dominios dentro de su ámbito. Los dominios están interconectados por Relaciones de confianza
transitivas que se construyen automáticamente

120
Q

¿Cuál es el rol del custodio?

A

El custodio es la persona designada por el dueño de la información, y se encarga de definir,
mantener y remover permisos.

121
Q

¿Cuáles son los 3 principios de la seguridad de la información?

A

Confidencialidad, Integridad y Disponibilidad, también conocido como la triada CIA, debido a sus
iniciales en inglés (Confidentiality, Integrity and Availability).

122
Q

¿Qué es una política de Seguridad Informática en la empresa?

A

Una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y
que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones
técnicas y organizativas que se requerirán

123
Q

Explique que es la Biométrica Informática

A

Es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un
individuo, para verificar identidades o identificar individuos

124
Q

Indique los 5 hitos en una política de seguridad

A

Autoridad - Ámbito - Caducidad - Especificidad – Claridad

125
Q

¿Qué es Inteligencia de Negocios?

A

Business Intelligence es un concepto que trata de englobar todos los Sistemas de Información de
una organización para obtener de ellos no solo información o conocimiento, sino una verdadera
inteligencia que le confiera a la organización una ventaja competitiva sobre sus competidores.

126
Q

Explique 3 aportes de un Datawarehouse

A
  • Proporciona una herramienta para la toma de decisiones en cualquier área funcional, basándose
    en información integrada y global del negocio.
  • Facilita la aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones
    ocultas entre los datos del almacén; obteniendo un valor añadido para el negocio de dicha
    información.
  • Proporciona la capacidad de aprender de los datos del pasado y de predecir situaciones futuras
    en diversos escenarios.
  • Simplifica dentro de la empresa la implantación de sistemas de gestión integral de la relación con
    el cliente.
  • Supone una optimización tecnológica y económica en entornos de Centro de Información,
    estadística o de generación de informes con retornos de la inversión espectaculares
127
Q

Explique 3 técnicas utilizadas en minería de datos

A
  • Redes neuronales artificiales: modelos predecibles no-lineales que aprenden a través del
    entrenamiento y semejan la estructura de red neuronal biológica
  • Regla de inducción: la extracción de reglas if-then de datos basados en significado estadístico
  • Algoritmos genéticos: técnicas de optimización que usan procesos tales como combinaciones
    genéticas, mutaciones y selección natural en un diseño basado en los conceptos de evolución
  • Árboles de decisión: estructuras de forma de árbol que representan conjuntos de decisiones.
    Estas decisiones generan reglas para la clasificación de un conjunto de datos
128
Q

Indique los pasos de un proceso típico de minería de datos

A

Selección del conjunto de datos

  • Análisis de las propiedades de los datos
  • Transformación del conjunto de datos de entrada
  • Seleccionar y aplicar la técnica de minería de datos
  • Extracción de conocimiento
  • Interpretación y evaluación de datos