Preguntas Flashcards

1
Q

¿Cuáles son los tipos de Arquitecturas Tecnológicas Empresariales?

A

CRM (Customer Relationship Management), ERP (Enterprise Resource Planning) y SCM (Supply
Chain Management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Explique 3 acciones se realizan en la gestión de problemas según ITIL

A
  • Investigar las causas subyacentes a toda alteración, real o potencial, del servicio TI.
  • Determinar posibles soluciones a las mismas.
  • Proponer las peticiones de cambio (RFC) necesarias para restablecer la calidad del servicio.
  • Realizar Revisiones Post Implementación (PIR) para asegurar que los cambios han surtido los
    efectos buscados sin crear problemas de carácter secundario
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Explique qué entiende por COBIT

A

COBIT es un modelo de control dirigido a las necesidades de la información y sus tecnologías
relacionadas, complementa a los modelos más generales de control como COSO (EE.UU.), CoCo
(Canadá) o Cadbury (Inglaterra) y provee guías detalladas sobre objetivos de control para los
procesos de gestión de tecnología de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Explique qué entiende por COSO

A

COSO ha establecido un modelo común de control interno contra el cual las empresas y
organizaciones pueden evaluar sus sistemas de control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Explique qué entiende por ITIL

A

Es una metodología de buenas prácticas para la gestión de servicios informáticos, es un extenso
conjunto de procedimientos de gestión de TI y así ayuda a las organizaciones a lograr calidad y
eficiencia en operaciones de TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Explique qué es la Selección de RRHH

A

La selección de RRHH es la selección del individuo adecuado para el cargo adecuado, es decir, en
un sentido más amplio, es escoger entre candidatos reclutados a lo más adecuados, para ocupar
los cargos existentes en la empresa, tratando de mantener o aumentar la eficiencia y el
rendimiento del personal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Explique qué problemas pretende resolver la Selección de RRHH

A

Busca solucionar 2 problemas fundamentales: adecuación del hombre al cargo y la eficiencia del
hombre en el cargo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Indique el concepto de Liderazgo y su origen en la empresa

A

La capacidad de influir en un grupo para que se logren las metas. La fuente de esta influencia podría
ser formal, tal como la proporcionada por la posesión de un rango gerencial en una organización.
El liderazgo NO formal, es la capacidad de influir que surge fuera de la estructura formal de la
organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál es la diferencia entre el modelo entidad relación y el modelo relacional?

A

El modelo entidad relación es el que se encarga de generar estructura lógica y como se
relacionarán los datos dentro de una base de datos, el modelo relacional es el que se encarga de
crear la estructura física de la base de datos, estableciendo cuales son los tipos de datos que se
ocuparán, las llaves primarias y secundarias en la base de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuál es la diferencia entre un inner join y un left join o right join?

A

La diferencia está en los datos que entrega cada una. Inner join entrega el resultado del cruce entre
dos tablas verificando cuales de los datos concuerdan o hacen match entre ellos. Left o right join
son exactamente lo mismo, la diferencia es hacia qué lado se carga la consulta, hacia la izquierda
o hacia la derecha. Left join todos los datos que están hacia la izquierda se van a mostrar y si es que
hay coincidencias con la tabla que está a la derecha también entregará esos datos como resultados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuál es la función del operador SQL Having?

A

El operador Having se ocupa para filtrar los datos que entrega una función Group By y se
caracteriza por que ocupa como condición alguna cláusula de agrupación (sum, min, Max, count,
avg) como filtro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Defina Base de Datos

A

Conjunto estructurado lógico de datos que representan a las entidades con sus interrelaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Explique brevemente las 3 formas normales de un modelo de datos

A
  • 1FN: Cuando en el dominio de los atributos solo existen valores atómicos y si y solo si no existen
    grupos repetidos.
  • 2FN: Si está en 1FN y todos los campos dependen de la clave principal.
  • 3FN: Si está en 2FN y los atributos no dependen transitivamente de la clave.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué se entiende por Derecho Invencional?

A

Corresponde a la propiedad industrial, se refiere al derecho que se logra al crear un nuevo producto
o técnica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Existen cuatro pilares en los cuales se basa el accionar de la ética del informático. Explique 3
de ellos

A
  • Intimidad: Si se le encarga guardar o manejar información personal secreta, se debe tener en
    cuenta que ésta es privada y debe ser compartida sólo con entidades que tengan derecho o
    permisos para ello.
  • Exactitud: La información debe ser cuidada, asegurada y protegida de alteraciones inapropiadas
    (integridad).
  • Propiedad intelectual: Se debe respetar la propiedad de otros individuos, considerando entregar
    referencias y citas, para dar testimonio del respeto y reconocimiento de dicha propiedad. No
    copiar propiedad ajena.
  • Acceso: Se debe respetar el derecho de acceso a la información, siendo este derecho justo y
    equitativo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Explique brevemente las figuras penales o delitos consideradas en la ley 19.223 sobre delitos
informáticos

A
  • Sabotaje informático, atentado delictual contra sistema de tratamiento de información o de sus
    partes componentes, el funcionamiento del mismo y/o los datos contenidos.
  • Espionaje informático, conductas delictivas que consideran apoderamiento indebido, uso
    indebido o conocimiento indebido de la información.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Explique que es la Ética Profesional

A

Ciencia normativa que estudia los deberes y derechos inherentes a quienes ejercen una profesión
u oficio, una vez que han adquirido el conocimiento, habilidades y competencias que le identifican
como tal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuál es el propósito del PMBOK? ¿Se debe implementar completamente?

A

El propósito de esta guía es la aplicación de conocimientos, procesos, habilidades, herramientas y
técnicas; conocidas como “Buenas Prácticas”, en la dirección de proyectos. No necesariamente se
deben seguir todos los pasos al pie de la letra, pero es una manera de saber que es apropiado para
cada proyecto en concreto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Indique 3 errores relacionados en un proceso

A
  • Planificación excesivamente optimista.
  • Gestión de riesgos insuficiente.
  • Planificación insuficiente.
  • Abandono de la planificación bajo presión.
  • Diseño inadecuado.
  • Escatimar en el control de calidad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Indique 3 ventajas de contar con una PMO en una organización

A
  • Comunicar a la dirección la situación de los proyectos en forma efectiva para que se tomen
    decisiones en tiempo y forma.
  • Gobernar la metodología de gestión y capacitar a los equipos y los líderes de proyectos para su
    aplicación.
  • Asegurar la correcta asignación de recursos a los proyectos.
  • Proveer soporte administrativo especializado para el seguimiento y control de los proyectos, lo
    que facilita la tarea del líder del proyecto.
  • Proveer lineamientos técnicos, plantillas de documentos y activos a utilizar.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cómo se definen los dominios y procesos?

A

Dominios son agrupaciones de procesos que corresponden a una responsabilidad personal.
Procesos son una serie de actividades unidas con delimitación o cortes de control y objetivos de
control o actividades requeridas para lograr un resultado medible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cuáles son las áreas de enfoque del área de TI?

A

Alineamiento estratégico, entrega de valor, manejo de riesgos, manejo de recursos y mediciones
de desempeño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es el gobierno corporativo?

A

Conjunto de fines, procesos, costumbres, creencias, valores, políticas, normas e instituciones que
afectan la manera en que una empresa persigue los objetivos hacia los que sus fundadores y
dueños quieren dirigirla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es JavaScript?

A

Es un lenguaje de programación interpretado, por lo que no es necesario compilar los programas
para ejecutarlos. Los programas escritos con JavaScript se pueden probar directamente en
cualquier navegador sin necesidad de procesos intermedios. Puede ser insertado en páginas HTML
o bien ser agregado como referencias, al igual que las hojas de estilos o CSS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Quién se encarga de modificar la presentación de una página Web?
CSS
26
Al iniciar la sesión en PHP, ¿a qué función debe realizar la llamada el script?
Debe realizar la llamada a la función session_start(), esta función registra una sesión al servidor y la identifica con una cadena de 32 caracteres
27
En Java Script, ¿cuál es la función del Get y Post?
El GET le permite al cliente enviar información al servidor a través de la URL, mientras que POST se utiliza para enviar información que estará oculta en la cabecera
28
Explique 2 principios básicos en los que se basa la usabilidad
- Facilidad de Aprendizaje: facilidad con la que nuevos usuarios desarrollan una interacción efectiva con el sistema o producto, con la predictibilidad, sintetización, familiaridad - Facilidad de Uso: facilidad con la que el usuario hace uso de la herramienta, con menos pasos o más naturales, con eficacia y eficiencia de la herramienta. - Flexibilidad: posibilidades entre el usuario y el sistema para intercambiar información, multiplicidad de vías para realizar la tarea, similitud con tareas anteriores - Robustez: nivel de apoyo al usuario para el cumplimiento de sus objetivos, capacidad de observación, recuperación de información y ajuste de la tarea al usuario.
29
¿Cuáles son las tareas que lleva asociadas la Gestión de la Configuración del Software?
- Identificación: se trata de establecer estándares de documentación y un esquema de identificación de documentos. - Control de cambios: consiste en la evaluación y registro de todos los cambios que se hagan de la configuración software. - Auditorías de configuraciones: sirven, junto con las revisiones técnicas formales para garantizar que el cambio se ha implementado correctamente. - Generación de informes.
30
¿Qué significa CASE?
CASE (Computer Aided Software Engineering, Ingeniería de Software Asistida por Ordenador) consiste en diversas aplicaciones informáticas destinadas a incrementar la productividad en el desarrollo de software minimizando el coste de las mismas en términos de tiempo y de dinero
31
Defina y caracterice el concepto “Crisis del Software”
El concepto “Crisis del Software” fue acuñado a principios de los años 70, cuando la ingeniería de software era prácticamente inexistente. Este expresa las dificultades que existían en el desarrollo de software frente al rápido crecimiento de la demanda por software, el aumento de la complejidad de los problemas a ser resueltos y de la inexistencia de técnicas establecidas para el desarrollo de sistemas que funcionaran adecuadamente o pudieran ser validados. Problemas que marcaron a la industria del software por los excesivos costos, retrasos en las entregas de proyectos y la insatisfacción del usuario.
32
Explique la capa de Métodos del proceso que establece la Ingeniería de Software
Involucra el ¿A través de qué?, es decir a través de que métodos se va a desarrollar el software.
33
Identifique 3 características de requisitos de software.
- Precisión: no es ambiguo - Enunciado gramaticalmente correcto. - Consistente técnicamente (consigo mismo y con otros requisitos) - Consistente en su Terminología. - Comprobable, que se puede probar en un tiempo finito y a un costo factible. - Ausencia de Términos Indefinidos
34
¿Cómo se define una línea base de requerimientos?
Es una especificación o producto que se ha revisado formalmente y sobre los que se ha llegado a un acuerdo, y que de ahí en adelante sirve como base para un desarrollo posterior y que puede cambiarse solamente a través de procedimientos formales de control de cambio
35
Ante un cambio en los requerimientos, ¿qué debe realizar un jefe de proyecto?
Recepcionar el cambio de requerimiento, analizar el cambio y estimar los esfuerzos para realizar los requerimientos, actualizar la línea base de requerimientos y actualizar los planes u otros artefactos
36
Explique cómo se realiza la identificación de requerimientos
Los usuarios y los analistas deben identificar los requerimientos conocidos que deberán satisfacer, teniendo que determinar los fines para los que se servirá el sistema siendo todo coordinados por los analistas, siendo tanto el analista como el usuario participante del proceso
37
Para comprometer los requerimientos con el cliente, ¿qué se debe hacer antes de registrar los compromisos?
Se debe evaluar el impacto de los requerimientos sobre los compromisos, así como su factibilidad técnica, esto lo debe realizar el jefe de proyectos en donde podría requerir ayuda del equipo de proyecto. Con esto realizado se puede negociar y crear la planilla de tiempo/esfuerzo/costo para la revisión del área comercial y así generar la orden de servicio registrando el compromiso
38
¿Cuál es el programa de Windows que permite revisar si la memoria está bien?
Diagnóstico de memoria de Windows
39
¿De cuántos bits se compone una dirección IPv4, y cuántos bits se compone una dirección IPv6?
IPv4 se compone de 32 bits, e IPv6 se compone de 128 bits
40
¿Qué tipos de buses encuentro en una placa madre?
Bus de datos y Bus de memoria
41
Indique cómo se realiza la instalación de un hardware periférico
- Reconocer el tipo de corriente necesaria para el funcionamiento, de acuerdo a esto tomar las precauciones para la instalación - Reconocer el tipo de entrada que tiene, de acuerdo a esto se determinará su adaptación - Reconocer el sistema operativo operante en el host, de acuerdo a esto se tendrá la fuente de los drivers a utilizar - Determinar si el S.O. posee plug and play - Si el dispositivo periférico no es plug and play instalar los drivers en S.O.
42
Mencione 3 tareas básicas de todo Sistema Operativo
Control de Acceso al Hardware, Administración de Archivos y Carpetas, Proporcionar una Interfaz de Usuario y Administrar las aplicaciones
43
¿Cuáles son los tipos de notación de modelado?
- Orientados a Procesos, el que se centra en las diferentes tareas a completar para llevar a cabo un proceso completo. - Orientados a Recursos, se centran en la utilización y distribución de los recursos que son necesarios para llevar a cabo la realización del proceso - Orientados a datos, se centran en la definición de los datos y en las transformaciones que sufren estos a lo largo del proceso
44
Defina qué es BPM
BPM es un conjunto de métodos, herramientas y tecnologías utilizados para diseñar, representar, analizar y controlar procesos de negocio operacionales. BPM es un enfoque centrado en los procesos para mejorar el rendimiento que combina las tecnologías de la información con metodologías de proceso y dirección
45
Defina que es un flujo de trabajo
Flujo de trabajo es la secuencia de acciones y pasos usados en procesos de negocios. El flujo de trabajo automatizado aplica tecnología al proceso, aunque no necesariamente en cada acción. En esta definición es necesario que más de una persona esté involucrada
46
Explique lo que significa un Proceso de Negocio
Es un conjunto estructurado, medible de actividades diseñadas para producir un producto especificado, para un cliente o mercado específico
47
Indique en qué se divide la cadena de valor de Porter
Actividades de Apoyo y Actividades Primarias
48
¿Qué función cumple la máscara o netmask?
Indica cuantos bits de la dirección ir se deben tomar para identificar el host y cuantos se deben tomar para identificar la red a la cual pertenece
49
Indique 3 funciones de la capa de enlace
Detectar errores en tramas de información - Coordinar la comunicación entre host - Controla el flujo de la información - Ordena las Tramas de Datos - Controla en general las tramas y controla accesos al medio
50
Se desea conectar dos computadoras de escritorio, para transferir una imagen, no se dispone de ningún dispositivo de Networking (Switch, Hub, otros) ¿Qué tipo de cable deberá usar, para dar lograr la transferencia del archivo?
Cable Cruzado
51
Se desea copiar la configuración de la Memoria NVRAM de un enrutador Cisco, en la Memoria RAM del mismo enrutador. ¿Cuál es el comando que realiza la tarea anterior?
copy startup-config running-config
52
¿Qué se entiende por Autorregulación del aprendizaje?
Control que ejerce el sujeto sobre sus propios procesos de aprendizaje. El objetivo del docente es el de fomentar en los alumnos la capacidad para gestionar sus propios procesos de adquisición de conocimiento o de verdadera Gestión Metacognitiva, y la necesidad de lograr que el alumno sea responsable de sus propios procesos de aprendizaje
53
Explique un hábito en los que se apoya la procrastinación
- Hábito de posponer por dudar de uno mismo: en general se relaciona con el perfeccionismo. Si la persona no tiene garantizado el éxito de la acción, prefiere no realizarla. Otras rutinariamente se ponen ansiosas al percibir desafíos cotidianos como demasiado duros. - Hábito de posponer por evitar malestar: se relaciona con una baja tolerancia al estrés y a las situaciones angustiantes. En este punto la actividad evitada deja de ser el principal problema, y la angustia se deriva sobretodo de la frustración hacia las propias limitaciones. - Hábito de posponer por culpa: Muchas personas procrastinadoras sienten culpa cuando hicieron algo que les impidió realizar una tarea. Se culpan a sí mismos por el fracaso y el tiempo que pierden en mortificarse genera procrastinación.
54
Señale 3 consecuencias de la procrastinación en la vida académica y profesional
- Bajo rendimiento académico - Altos niveles de estrés - Conflictos interpersonales
55
¿Qué se entiende por Misión?
Enunciado específico, corto, flexible, y distintivo, redactado en forma clara y comprensible para todos. Debe dejar en claro quién soy, qué hago, para quién lo hago, para qué lo hago, a través de que lo hago
56
¿Qué se entiende por Visión?
Es el enunciado de hacia donde quiere llegar la empresa, identificando competencias, compromisos básicos naturales de la competencia. Debe ser fácil de comprender, debe ser conocida por todos los miembros de la organización, debe motivar y desafiar al personal de la organización
57
Explique 2 tipos de Estrategias
- Estrategia corporativa: Es a nivel general de la empresa, determina y revela los objetivos propósitos y metas. Involucra cambios, permite tomar decisiones a nivel dela alta gerencia. - Estrategia de negocio: Determina como se debe desarrollar una unidad estratégica del negocio, es decir en un entorno competitivo definiendo el como competir mejor en un negocio o área de negocio. - Estrategia funcional: Como utilizar y aplicar los recursos y habilidades dentro de cada área funcional o cada unidad estratégica
58
¿Qué es el método Delphi?
Es un método de estructuración de un proceso de comunicación grupal que es efectivo a la hora de permitir a un grupo de individuos, como un todo, tratar un problema complejo. La capacidad de predicción de la Delphi se basa en la utilización sistemática de un juicio intuitivo emitido por un grupo de expertos
59
¿Qué se entiende por costo de oportunidad de los recursos?
Es un concepto económico que permite nombrar al valor de la mejor opción que no se concreta o al costo de una inversión que se realiza con recursos propios y que hace que no se materialicen otras inversiones posibles. El costo de oportunidad también es el costo de una inversión que no se realiza (calculado, por ejemplo, a partir de la utilidad que se espera según los recursos invertidos).
60
Explique las etapas del Proceso de Evaluación de Proyectos
- Idea de Proyecto: Constituye la resultante de una búsqueda sistemática de posibles opciones de inversión, considerando las oportunidades que ofrece el mercado. - Pre-Inversión: Aquí se realizan los distintos tipos de estudios de viabilidad. - Pre-Factibilidad: Profundiza la investigación, y se basa principalmente en información de fuentes secundarias. - Factibilidad: Es el estudio más acabado, se elabora sobre la base de antecedentes precisos obtenidos mayoritariamente a través de fuentes primarias de información
61
Nombre las principales etapas del ciclo de vida de un proyecto y sus características
- Planificación de proyectos: implica enumerar todas las tareas necesarias para completar el proyecto y proporcionar fechas de terminación realistas para cada tarea. - Ejecución del proyecto: consiste en reunir recursos y utilizarlos para crear las entregas planeadas previamente. Es la fase más larga y más complicada del ciclo de vida del proyecto y puede estar llena de problemas. - Control de proyectos: es la última fase iterativa. Requiere que se muestren los productos a entregar al cliente para su aprobación. Si el cliente no aprueba o solicita un cambio específico, el equipo debe entonces volver a la fase de planificación del proyecto y ajustar el alcance para que coincida con las nuevas prestaciones requeridas. - Cierre del proyecto: Después de que el cliente finalmente aprueba la entrega, el equipo debe entonces preparar un informe posterior al cierre y presentarlo a sus altos directivos. Unos meses más tarde, después de que se hayan o no demostrado los beneficios del proyecto, el equipo debe escribir una reseña de cierre del proyecto en el que califiquen la tasa de éxito global del proyecto.
62
Mencione 3 objetivos de los “Controles de Operación”
- Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso. - Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del Centro de Procesamiento. - Garantizar la integridad de los recursos informáticos. - Asegurar la utilización adecuada de equipos acorde a planes y objetivos.
63
Mencione 3 objetivos de los “Controles de Procesamiento”
Asegurar que todos los datos sean procesados. - Garantizar la exactitud de los datos procesados. - Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría (Log). - Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.
64
Mencione y explique 3 objetivos principales de la administración de la Auditoría en informática
-Asegurar que la función de auditoría cubra y proteja los mayores riesgos y exposiciones existentes en el medio informático en el negocio. - Asegurar que los recursos de informática (hardware, software, telecomunicaciones, servicios, personal, etc.) sean orientados al logro de los objetivos y las estrategias de las organizaciones. - Asegurar la formulación, elaboración y difusión formal de las políticas, controles y procedimientos inherentes a la auditoría en informática que garanticen el uso y aprovechamiento óptimo y eficiente de cada uno de los recursos de informática en el negocio. - Asegurar el cumplimiento formal de las políticas, controles y procedimientos definidos en cada proyecto de auditoría en informática mediante un seguimiento oportuno. - Asegurar que se den los resultados esperados por el negocio mediante la coordinación y apoyo reciproco con: Auditoría, Asesores externos, Informática y la Alta dirección.
65
Respecto de las Técnicas de Auditoría utilizadas a través del Computador, entregue la definición de Snapshot
Consiste en obtener una fotografía de la memoria del computador durante el procesamiento de un sistema. Permite ver el estado de variables, acumuladores, áreas de memoria, instrucciones
66
Respecto de los Elementos Esenciales de los que se preocupa la Seguridad Informática, entregue una breve definición de Confidencialidad
Los componentes del sistema son accesibles sólo por los usuarios autorizados
67
¿Cuáles son las actividades de un Sistema de Información?
Entrada, Almacenamiento, Procesamiento y Salida
68
¿Qué es la etapa de análisis?
Define el ámbito y alcance del sistema, es el encargado de establecer cuales son los requisitos del sistema
69
¿Qué es un caso de uso?
Es la descripción de una funcionalidad desde el punto de vista del usuario
70
¿Qué se entiende por sistema?
Conjunto de elementos que interrelacionan para obtener un resultado
71
¿En qué consiste el modelo 4+1?
Consiste en cuatro puntos de vista que permiten visualizar a un sistema desde diferentes ángulos, están unidas entre sí por los casos de uso que componen el "+1" del modelo
72
¿Qué es un patrón de diseño?
Es una solución genérica a un problema común
73
Explique brevemente el estudio de factibilidad técnico
Desde el punto de vista técnico para el desarrollo del proyecto son necesarios recursos tecnológicos, por ello se debe realizar una evaluación de la tecnología actual existente donde se recolecta información sobre esta y la posibilidad de utilizarla en el desarrollo e implantación del nuevo sistema
74
Refiérase a la importancia del estudio de Factibilidad en la selección de una solución de sistema
El propósito del estudio de factibilidad es evaluar si un proyecto o solución de sistema es factible de realizar, es valorada en tres formas Técnica, Operativa y Económica. Se consideran para ello los objetivos de la política informática de la organización (plan informático) y el balance de costos y beneficios asociados al proyecto de sistema.
75
¿Cuáles son las tareas que se realizan al iniciar la instancia de Oracle en modo MOUNT?
- Búsqueda del spfile.ora , Si no se encuentra, spfile.ora, Si no se encuentra, init.ora - Asignación de SGA - Inicio de los procesos en segundo plano - Apertura del archivo alert.log y de los archivos de rastreo
76
¿Cuáles son las tareas que se realizan al iniciar la instancia de Oracle en modo NOMOUNT?
- Asociación de una base de datos con una instancia iniciada previamente - Búsqueda y apertura de los archivos de control especificados en el archivo de parámetros - Lectura de los archivos de control para obtener los nombres y los estados de los archivos de datos y los archivos redo log en línea. Sin embargo, en esta fase no se realizan comprobaciones para verificar la existencia de los archivos de datos y los archivos redo log en línea
77
¿Cuáles son las tareas que se realizan al iniciar la instancia de Oracle en modo OPEN?
- Apertura de datafiles y redo log en línea - Si no existen archivos envía un error - Verifica consistencia entre datafiles y redo log en línea - De ser necesario, se recupera la instancia (SMON)
78
Explique qué tareas se deben realizar para montar una base de datos Oracle
El montaje de una base de datos incluye las siguientes tareas: - Asociación de una base de datos con una instancia iniciada previamente - Búsqueda y apertura de todos los archivos de control especificados en el archivo de Parámetros - Lectura de los archivos de control para obtener los nombres y los estados de los archivos de datos y los archivos redo log en línea
79
Indique 3 condiciones que se cumplen en un SHUTDOWN ABORT
- Las sentencias SQL actuales que está procesando el servidor de Oracle se terminan inmediatamente. - El servidor de Oracle no espera a que se desconecten los usuarios que están conectados actualmente a la base de datos. - Los buffers de la base de datos y de redo no se escriben en disco. - No se realiza un rollback de las transacciones sin confirmar. - La instancia se termina sin cerrar los archivos. - La base de datos no se cierra ni se desmonta. - El siguiente inicio necesita la recuperación de instancias, lo que se produce automáticamente.
80
Cuando se necesita volver a un proyecto anterior dado los constantes fallos de software, ¿qué herramientas se utilizan para restablecer las fuentes de compilación?
Cualquier herramienta de Control de versiones
81
Describa el factor de corrección en la mantenibilidad de un producto de software.
Hasta dónde satisface un programa su especificación y logra los objetivos propuestos por el cliente.
82
Describa el factor de facilidad de prueba en la mantenibilidad de un producto de software.
El esfuerzo necesario para probar un programa y asegurarse de que realiza correctamente su función
83
Describa el factor de interoperatividad de prueba en la mantenibilidad de un producto de software.
El esfuerzo necesario para acoplar un sistema con otro
84
Explique qué entiende por captura de requisitos
Actividad mediante la que el equipo de desarrollo de un sistema de software extrae, de cualquier fuente de información disponible, las necesidades que debe cubrir dicho sistema
85
Nombre las fases o etapas del ciclo de vida del producto de software
``` Especificación de requisitos – Diseño – Construcción (Implementación o codificación) – Integración – Pruebas – Instalación – Mantenimiento ```
86
¿A qué clase pertenecen los elementos jComboBox, jLabel, jTextfield?
A la clase Swing.
87
¿En qué consiste el concepto de herencia?
Es cuando una clase principal o clase padre hereda sus métodos a subclases o clases hijas. De esta manera existe la posibilidad de reutilizar código
88
• En un plan de pruebas JUnit, ¿cómo se indica si un resultado de la prueba genera un null?
assertNull es el método para comprobar si un resultado es nulo
89
En una JFrame creado por NetBeans, ¿cuál es el panel que deja centralizado un mensaje en un JOptionPane?
rootPane es el panel por defecto que genera un JFrame creado por netbeans
90
Mencione un nombre de un Framework básico para trabajar con n capas y explique su utilidad.
El Framework más conocido es MVC (Modelo, Vista, Controlador). Sus capas permiten ordenar las clases por funcionalidad; en la Vista las interfaces gráficas, en el Modelo las clases que representan las tablas y otros y en el Controlador las clases que se encargan de la gestión y enlace con los diferentes procesos.
91
¿Cuál es la importancia o potencial de la tecnología Java?
Es importante ya que es una tecnología multiplataforma, es decir, es posible crear aplicaciones de todo tipo sin importar el sistema operativo que se utilice.
92
¿Qué es un Session Beans?
Los session beans son objetos no persistentes que implementan la lógica del negocio que se ejecuta en el servidor. Es posible pensar que un session beans es una extensión lógica del programa cliente que se ejecuta en el servidor y contiene información específica al cliente. El tiempo de vida es limitado por la duración de la sesión del cliente, por lo cual no son persistentes en el tiempo.
93
¿Qué operaciones se pueden realizar con Entity Manager sobre una base de datos relacional?
Insertar, Modificar, Eliminar, Buscar, Operaciones en cascada, Sincronización con la base de datos
94
Explique el funcionamiento básico de una página JSP
- El cliente, sin mantener comunicación previa, solicita una página .jsp, en lugar de hacerlo solicitando una página estática .html - Si la comunicación física va bien, se establece una comunicación con el servidor y éste recibe la solicitud con información adicional del cliente. - El servidor manda a un programa (motor jsp) ejecutar la página .jsp y éste último construye u obtiene la respuesta como un texto en formato html estático. - El servidor envía el texto html al cliente y rompe el enlace de comunicación con el cliente. - El navegador del cliente visualiza el texto estático html como si éste realmente hubiera existido previamente a la llamada
95
• ¿De qué forma se realiza el control de excepciones en C#?
El control de excepciones utiliza las palabras clave try, catch y finally para intentar realizar acciones que podrían plantear problemas, controlar errores cuando considere que sea razonable y limpiar los recursos después
96
¿Qué es ADO.NET?
ADO.NET es una tecnología de bases de datos de Microsoft que representa una manera eficiente de manipular datos. Es un conjunto de clases que exponen servicios de acceso a datos desde la plataforma .NET de Microsoft.
97
¿Qué es el .NET Framework?
.NET Framework es un componente Windows que soporta el desarrollo y ejecución de aplicaciones Windows y Web Services. Su propósito es proveer al usuario de un entorno de programación orientada a objetos consistente, donde el código pueda estar almacenado localmente o de manera remota.
98
Indique 3 Ventajas del uso del Framework de .NET
Código administrado, Interoperabilidad multilenguaje, Compilación just-in-time, Garbage collector, Seguridad de acceso al código, Despliegue
99
¿Qué es ASP.NET?
El .NET Framework Active Server Page o ASP.NET es un modelo de desarrollo web unificado que permite la creación de aplicaciones web empresariales, pudiendo estas ser desarrolladas en cualquier lenguaje compatible con el Common Language Runtime (CLR)
100
¿Qué es el PostBack?
El PostBack es el hecho de que una página se envíe a sí misma dentro del servidor que la aloja, para de esta forma poder ejecutar su código y después representar una nueva versión de ella en el navegador
101
Explique el funcionamiento del control SiteMapPath
El control SiteMapPath muestra la ruta de desplazamiento que indica al usuario la ubicación de la página actual y muestra los vínculos como una ruta de retorno de página principal
102
Indique los tres niveles del modelo EDM (modelo de entidades)
- Modelo de Almacenamiento - Modelo Conceptual - Mapping de Entidades
103
¿En qué consiste el marco teórico?
El marco teórico apunta a todas las investigaciones relacionadas con el proyecto a realizar, buscando justificar si el proyecto verdaderamente ha sido presentado como un problema por otras personas, a nivel mundial
104
¿En qué consiste la matriz RACI?
En definir por cada etapa del proyecto, el nivel de compromiso de las personas que participan en él. RACI se define por sus iniciales que indican: Responsable, Aprobador, Consultado, Informado.
105
¿Qué problemas se pueden producir si no se realiza la gestión de configuración?
Aumenta el riesgo de entregar versiones incorrectas de hardware y software, pudiendo darse las situaciones de no encontrar versiones correctas, versiones que no se han probado o irreproducibles
106
Ante dos alternativas de realización de un proyecto con igual VAN, cuyo TIR el proyecto A es mayor que B, ¿Qué proyecto elegiría como mejor?
El que tiene el mayor TIR, dado que el crecimiento de la rentabilidad es mayor
107
¿Qué es PMBOK?
Conjunto de conocimientos y de prácticas aplicables a cualquier situación que requiera formular, las cuales han sido concebidas luego de evaluación y consenso entre profesionales pares sobre su valor y utilidad
108
¿Qué significa en el modelo MVC la capa de C?
Controladores: se encarga de gestionar todo el flujo de trabajo de la aplicación. Organiza la relación entre las dos capas anteriores y establece los parámetros en los que se realiza un requerimiento de datos y cuándo desplegarlos. Su misión principal es servir de nexo de unión entre la capa Vistas y la de Modelos. Esta capa reacciona a las solicitudes del cliente de la aplicación, ejecutando las acciones adecuadas y creando los modelos necesarios
109
Explique 3 métodos de conexión de balanceo de carga
Round-Robin. Las peticiones se entregan uno a uno en los servidores. - Weighted Round-Robin Las peticiones se entregan dependiendo del peso que se le dé a cada servidor. - LeastConnection. Las peticiones se hacen dependiendo del número de conexiones que tenga cada servidor. - Weighted LeastConnection. Las peticiones se entregan dependiendo del peso y el número de conexiones que se tengan.
110
Indique la diferencia entre el ciclo de vida Incremental y el Iterativo
Incremental, Desarrolla por partes el producto software, para después integrarlas a medida que se completan. La agregación de módulos en diferentes fases, agrega más funcionalidad al sistema. Iterativo, En cada ciclo o iteración, se revisa y mejora el producto. En cada ciclo mejora más la calidad del producto, pero no implica añadir funcionalidades en el producto, pero si revisión y mejora
111
¿Cuáles son las libertades que garantiza un software licenciado como software libre?
Las libertades de usar, estudiar, distribuir y mejorar el producto
112
¿Cuáles son los elementos que componen un LVM, y con qué comandos puedo crear cada uno de ellos?
- Physical Volume o Volumen Físico, se crea con pvcreate. - Volume Group o Grupo de Volumen, se crea con vgcreate. - Logical Volume o Volumen Lógico, se crea con lvcreate.
113
¿Qué almacena y cómo está estructurado el archivo /etc/passwd?
El /etc/passwd es el archivo donde residen todos los usuarios creados en el sistema, y se descompone en 7 campos: usuario: contraseña:UID:GID:Descripción:Ruta_Directorio_Hogar:Shell_Inicio
114
Explique 3 comandos que se utilizan en Linux para manipular archivos
- more: Visualiza pantalla a pantalla un archivo. - wc: Cuenta las palabras de un archivo. - cp: Comando para copiar archivos. - mv: Mover o renombrar un archivo. - rm: Borra un archivo. - mkdir: Crea un directorio. - sort : ordena archivos. - cut: extrae columnas de información de un archivo. - paste: Concatena archivos por columna. - grep: Búsqueda de patrones en archivos
115
¿Cuál es el nombre de la aplicación con la cual puedo crear bosques y dominios en un Active Directory?
Dcpromo.exe
116
¿Cuál es la diferencia entre cmd y Windows Powershell?
Cmd está orientado a la administración del sistema operativo, mientras que Powershell está más orientado a la administración de los servicios.
117
¿Para qué sirven las GPO?
``` Las GPO (Group Policy Object), son las políticas que se implantan para restringir determinadas funcionalidades de los equipos clientes que pertenezcan, o estén asociados a un dominio determinado) ```
118
¿Qué contiene un Catálogo Global y que funciones cumple para los usuarios de un Dominio?
El catálogo global contiene una réplica parcial de cada dominio del directorio y es generado por el sistema de replicación de Active Directory. Esto permite a los usuarios y aplicaciones buscar objetos en un árbol de dominios de Active Directory determinado dados uno o varios atributos del objeto buscado.
119
¿Qué es un Bosque?
El Bosque es el mayor contenedor lógico dentro de Active Directory, abarcando a todos los dominios dentro de su ámbito. Los dominios están interconectados por Relaciones de confianza transitivas que se construyen automáticamente
120
¿Cuál es el rol del custodio?
El custodio es la persona designada por el dueño de la información, y se encarga de definir, mantener y remover permisos.
121
¿Cuáles son los 3 principios de la seguridad de la información?
Confidencialidad, Integridad y Disponibilidad, también conocido como la triada CIA, debido a sus iniciales en inglés (Confidentiality, Integrity and Availability).
122
¿Qué es una política de Seguridad Informática en la empresa?
Una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán
123
Explique que es la Biométrica Informática
Es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para verificar identidades o identificar individuos
124
Indique los 5 hitos en una política de seguridad
Autoridad - Ámbito - Caducidad - Especificidad – Claridad
125
¿Qué es Inteligencia de Negocios?
Business Intelligence es un concepto que trata de englobar todos los Sistemas de Información de una organización para obtener de ellos no solo información o conocimiento, sino una verdadera inteligencia que le confiera a la organización una ventaja competitiva sobre sus competidores.
126
Explique 3 aportes de un Datawarehouse
- Proporciona una herramienta para la toma de decisiones en cualquier área funcional, basándose en información integrada y global del negocio. - Facilita la aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones ocultas entre los datos del almacén; obteniendo un valor añadido para el negocio de dicha información. - Proporciona la capacidad de aprender de los datos del pasado y de predecir situaciones futuras en diversos escenarios. - Simplifica dentro de la empresa la implantación de sistemas de gestión integral de la relación con el cliente. - Supone una optimización tecnológica y económica en entornos de Centro de Información, estadística o de generación de informes con retornos de la inversión espectaculares
127
Explique 3 técnicas utilizadas en minería de datos
- Redes neuronales artificiales: modelos predecibles no-lineales que aprenden a través del entrenamiento y semejan la estructura de red neuronal biológica - Regla de inducción: la extracción de reglas if-then de datos basados en significado estadístico - Algoritmos genéticos: técnicas de optimización que usan procesos tales como combinaciones genéticas, mutaciones y selección natural en un diseño basado en los conceptos de evolución - Árboles de decisión: estructuras de forma de árbol que representan conjuntos de decisiones. Estas decisiones generan reglas para la clasificación de un conjunto de datos
128
Indique los pasos de un proceso típico de minería de datos
Selección del conjunto de datos - Análisis de las propiedades de los datos - Transformación del conjunto de datos de entrada - Seleccionar y aplicar la técnica de minería de datos - Extracción de conocimiento - Interpretación y evaluación de datos