Operaciones Crud en java netbeasn con mongodb
CUESTIONARIO
UNIDAD 1
1.- El sistema operativo se encarga de realizar varias actividades administrativas. Marque aquellas actividades a cargo del S.O:
Administrar los recursos de memoria
Administrar la seguridad de archivos
Administrar los recursos de almacenamiento
2.- Los equipos de cómputo tales como Desktop o Portátiles son energizados por el suministro eléctrico entregado por la Empresa Eléctrica del Ecuador, los valores adecuados en nuestro país para este tipo de equipos son:
110 V – 60 Hz
3.- Para la operación de un computador se requieren componentes internos y externos, selecciones cuales elementos son ubicados en la parte interna del equipo:
DISCO DURO SSD TIPO CON CONECTOR SATA
CABLE SATA
MEMORIA RAM
4.- Existen distintos servicios que se pueden implementar en sistema operativo. El Servicio DHCP provee direcciones IP a sus clientes; ¿En cuales sistemas operativos es posible publicar este servicio?
Windows Server 2019
Linux CentOS
Linux Ubuntu
5.- La tarjeta principal de un computador (Motherboard) cuenta con varios puertos, indique cuales de son para la salida de datos:
DISPLAY PORT
HDMI
LPT
VGA
6.- El siguiente elemento almacenar voltaje y liberarlo una vez que llega a su límite. También actúa como filtro en los circuitos eléctricos o electrónicos:
El capacitor
7.- La velocidad de acceso a los distintos tipos de almacenamiento varía en función de cercanía al procesador; en función de aquello, ordenar los distintos dispositivos de almacenamiento en orden ascendente de acuerdo a la velocidad de acceso:
Disco Duro SATA
Memoria Flash
Memoria RAM
Registros
8.- Los elementos pasivos se caracterizan por eliminar electrones a través del calor o almacenar energía eléctrica por medio de campo eléctrico o magnético; en función de esto, la afirmación correcta es:
Un capacitor permite almacenar energía y actúa como un filtro eléctrico
9.- Un computador de tipo Desktop utiliza varios componentes internos para su operación; entre ellos; sin embargo, si se trata de velocidad: ¿Qué componentes debo actualizar para mejorar el desempeño del equipo? Indicar el orden sugerido:
Disco Duro Magnético a SSD
Fuente de Poder
Memoria RAM
10.- Emparejar los elementos según corresponda:
Gestor de Memoria: Evita colapso del sistema operativo
Archivos del Sistema: No pueden ser eliminados del sistema operativo
Archivos de Usuario: Creados por un usuario particular
Gestor de almacenamiento: Evita pérdida de información mediante discos duros
Sistema Operativo: Gestiona recurso de HW
11.- Los circuitos eléctricos requieren protección para evitar daños en sus componentes internos; en función de lo indicado, seleccione los enunciados correctos:
Un breaker permite proteger un circuito eléctrico a partir de un exceso de corriente y su unidad de medida es el Amperio
12.- Active Directory, puede ser implementado como servicio. ¿En qué tipo de sistema operativo puede ser publicado?
Windows Server 2019
13.- Los sistemas operativos poseen algunas características, seleccione aquellas que tienen los sistemas operativos Linux
Multiusuario
Multitarea
Multiproceso
14.- Las máquinas virtuales son muy utilizadas en la actualidad; especialmente por su flexibilidad en su hardware virtual. Seleccione las definiciones correctas según su criterio:
1 Disco Duro Máquina Física 256 GB – 2 Discos Duro en Máquina Virtual de 50 GB
1 Interfaz de RED Ethernet en máquina Física – 3 Interfaces de Red en máquina virtual
1 Máquina Física con Sistema Operativo Windows 10 Pro – Varias Máquinas Virtuales con distintos Sistemas Operativos
15.- Usted es contratado para realizar la instalación de un grupo de computadoras para un Call Center; seleccione cuales deben ser las actividades a realizar en orden técnico:
Medir voltajes adecuados L-N y L-GND
Validar la existencia de un UPS
Evaluar las condiciones técnicas de la ubicación de los equipos
Realizar la instalación física y conectar equipos al circuito eléctrico
16.- Observe el siguiente diagrama de compuertas lógicas y seleccione la solución expresión booleana correcta a la salida del circuito:
AB+AC+BC
17.- A continuación, se muestran las siguientes sentencias. Seleccione según corresponda la actividad realizada por cada una de ellas:
cp archivo.txt /home/curso Copia archivo.txt en el directorio /home/curso
mv archivo.txt /home/aula Mueve archive.txt al directorio /home/aula
18.- Se requiere adquirir un computador para uso de un estudiante universitario de la carrera de medicina. Tomar en cuenta que el estudiante revisará videos explicativos inherentes a su carrera. Según su criterio, ¿Cuál es el equipo adecuado para la necesidad de dicho estudiante?
Procesador: Intel i5 / AMD Ryzen 3
Memoria RAM: 8 GB.
Disco Duro: 1 TB.
Video: Incorporado
19.- En el año 1945, el matemático Von Neumann junto a otros científicos, diseño la arquitectura básica de un computador; esta arquitectura consta de los siguientes elementos:
MEMORIA PRINCIPAL – ALU – UC – REGISTROS
20.- El siguiente componente de la tarjeta principal almacena la configuración básica de los componentes; entre esos la fecha y hora:
BIOS
21.- Escoja las posibles respuestas a las siguientes afirmaciones:
Una de las características del sistema operativo es….. Administrar la memoria
El Kernel interactúa con….. Aplicaciones
El archivo ejemplo.docx corresponde a un archivo…. De Usuario
22.- Los sistemas operativos administran los recursos de hardware del dispositivo donde este es instalado en función de aquello; seleccione el Sistema operativo adecuado para las siguientes necesidades:
23.- La función del puente rectificador de un circuito eléctrico es convertir la corriente alterna en corriente continua. Internamente está compuesto por los siguientes elementos:
4 diodos
24.- Los elementos electrónicos se dividen en activos y pasivos; de acuerdo a esta distribución, forman parte de elementos activos los siguientes elementos:
Diodo Zener – Diodo Rectificador – Transistor
25.- Existe una técnica a nivel de redes que permite separar los ambientes de manera lógica con la finalidad de mantener la confidencialidad de los datos:
La implementación de VLAN’s permite separar los ambientes de una red LAN de manera lógica, con ayuda de un Switch L2
26.- La transmisión de datos utiliza tipos de medió para establecer comunicaciones; estos son los medios guiados y no guiados. Realice el emparejamiento según corresponda:
CABLE UTP: Cable de cobre par trenzado
FIBRA ÓPTICA: Transmite datos mediante la luz
RADIO FRECUENCIA: Transmite datos mediante el espectro
CABLE COAXIAL: Utiliza un solo hilo de cobre y apantallado
27.- La seguridad informática debe ser tratada por niveles, en función de aquello, existen técnicas utilizadas con la finalidad de proteger los datos de una organización. Seleccione los niveles según corresponda:
NIVEL 3 SE SEGURIDAD: Restricciones a nivel protocolos
NIVEL 2 SE SEGURIDAD: Restricciones a nivel de MAC
NIVEL 2 SE SEGURIDAD: Implementación de DHCP Snooping
NIVEL 1 DE SEGURIDAD: Acceso seguro del personal de TI
28.- Analice los siguientes enunciados y seleccione el criterio adecuando con respecto a los protocolos de enrutamiento:
OSPF es un protocolo de enrutamiento dinámico basado en la selección de la ruta o vía más corta hacia el destino
29.- El empleado de una sucursal debe crear un presupuesto para un cliente. Con el fin de hacer esto, el empleado necesita acceder a la información de precios almacenados en los servidores que se encuentran instalados en la oficina central. ¿Qué tipo de red es requerida para esta actividad?
Intranet
30.- Realizar el emparejamiento de los siguientes conceptos, con respecto a las la Seguridad de la información:
CONFIDENCIALIDAD: Acción de borrar información de manera adecuada en un disco duro antes de ser desechado
DISPONIBILIDAD: En ocasiones chocar frontalmente con la confidencialidad
INTEGRIDAD: Datos deben estar completos, sin variaciones o compromisos del original, que se considera confiable y exacto
DISPONIBILIDAD: Aquella información a la que podemos acceder cuando la necesitamos a través de los canales adecuados siguiendo los procesos correctos
CONFIDENCIALIDAD: La propiedad por la que esa información solo resultará accesible con la debida y comprobada autorización
31.- Se requiere realizar el diseño de una red LAN que permita conectar los siguientes equipos:
• 15 estaciones de trabajo (PCs y LAPTOP)
• 3 Impresoras Láser con puerto de red
• 1 Access Point para la conexión de 10 portátiles
¿Cuál es la configuración de red más eficiente para este requerimiento?
RED:192.168.1.0
MASCARA: 255.255.255.224
32.- La organización ha contratado una consultoría con una empresa especializada en Ethical Hacking. De acuerdo a su informe: Se han presentado varios intentos de acceso a nuestros servidores de BDD desde redes distintas a nuestra organización. Seleccione las medidas seguridad propuestas para cerrar esta brecha de seguridad:
Implementar una DMZ con la ayuda de un equipo ASA-5505
Implementar una VPN para el acceso de los usuarios hacia los servidores
33.- Analice el siguiente esquema de red e indique la técnica requerida para separar los ambientes: Contabilidad y Bodega, sin perder la comunicación con el servidor Web:
Asignar los puertos correspondientes a Contabilidad y Bodega, crear 2 VLAN y 1 puerto troncal que permita a ambas áreas mantener la comunicación con el Servidor Web
34.- En el siguiente diseño, se requiere evitar que todos los hosts de la ciudad de Galápagos y Machala no puedan acceder al servicio Web, pero todos los hosts de todas las ciudades, deben poder acceder al servicio FTP. Todas las ciudades pueden probar conectividad mediante el comando ping hacia ambos servidores. ¿Cuál es el tipo de ACL sugerido?
Habilitar ACL Extendida en R-MATRIZ en modo OUT; restringir el protocolo www para la red 192.168.1.0; 192.168.2.0 y permitir ICMP, FTP para todas las redes.
35.- Se requiere realizar la implementación de una ACL estándar como medida de seguridad a nivel de routers. ¿Cuál es la sintaxis adecuada para esta implementación?
Router(config)# access-list access-list-number { deny |permit | remark } IP Origen [source-wildcard ][ log ]
36.- Seleccione según corresponda, el dispositivo que se acople a cada concepto:
SWITCH: Corresponde a un dispositivo intermedio en una red
VLAN: Técnica que permite separar ambientes de manera lógica en una red LAN
LAN: Red que conecta a los elementos dentro de un edificio
37.- Se requiere implementar técnicas de seguridad en el nivel 3 de la red. Indique cuales técnicas son las ideales para cerrar las brechas de seguridad en este nivel contra ataques externos a mi organización:
ASA-5505
Cifrado en enrutamiento de OSPF
38.- Marque Verdadero (V) o Falso (F) según corresponda a los siguientes enunciados referentes a las ACL:
Las ACL filtran el tráfico que pasa por un dispositivo de red de capa 3: VERDADERO
Las ACL permiten determinar permisos de acceso desde un router: VERDADERO
Las ACL únicamente pueden ser implementadas en un ROUTER: FALSO
Las ACL permiten controlar el flujo del tráfico: VERDADERO
Las ACL permiten identificar rutas alternas más rápidas: FALSO
39.- Con respecto a la gestión de la Seguridad Informática, seleccione según corresponda las situaciones:
VULNERABILIDAD: Antivirus no actualizado
AMENAZA: Gusanos informáticos, Keyloggers
RIESGO: Caída del sitio Web de producción
40.- Port Security es una técnica que permite implementar cerrar las brechas de seguridad en el nivel 2. Determinar cuáles de las siguientes sentencias son válidas para realizar dicha implementación:
Switchport port security violation restrict
(Cuando detecta una MAC no legitima, la bloquea e indica violación de seguridad): VERDADERO
switchport port security maximum 2:
(Numero Maximo de direcciones MAC para almacenar x puerto): VERDADERO
switchport port security violation no shutdown
(Apaga el puerto cuando detecta una MAC ilegitima): FALSO
41.- Analice los siguientes enunciados y seleccione el criterio de operación adecuado con respecto al routing:
El ROUTER recibe un paquete, analiza la dirección de destino del paquete y usa la tabla de routing para buscar la mejor ruta hacia esa red
UNIDAD 2
42.- Seleccione cuál de las siguientes opciones no es un atributo de calidad:
IRREFUTABILIDAD: Imposibilidad, para una persona usuaria, programa o proceso, de negar (rechazar) la autoría de una acción
43.- Complete con la expresión correcta
Un patrón de diseño es básicamente una forma reutilizable de resolver un problema común en el desarrollo de software. Dependiendo de su finalidad los patrones de diseño pueden ser clasificados en:
• Patrones de ____________: utilizados para crear y configurar de clases y objetos.
• Patrones estructurales: su objetivo es desacoplar las interfaces e implementar clases y objetos. Crean grupos de objetos.
• Patrones de comportamiento: se centran en la interacción entre asociaciones de clases y objetos definiendo cómo se comunican entre sí.
CREACIÓN
44.- Complete la definición de lenguaje de modelado unificado (UML por sus siglas en inglés)
El lenguaje de modelado unificado (UML) es un estándar para la representación _________ de objetos, estados y procesos dentro de un sistema.
VISUAL
45.- Haga corresponder los atributos de calidad con su definición. Seleccione las respuestas correctas en cada caso
MANTENIBILIDAD: Habilidad del software para poder realizar cambios en él rápidamente y con una adecuada proporción cambio/costo
USABILIDAD: Habilidad del software para satisfacer al usuario
FIABILIDAD: Habilidad del software para mantenerse operativo (funcionando)
PORTABILIDAD: Habilidad del software para correr en diferentes entornos informáticos
46.- Haga corresponder el tipo de prueba con los elementos que abarca. Seleccione las respuestas correctas en cada caso
SOPORTABILIDAD: Configuración, Instalación
RENDIMIENTO: Contención, Carga, Profile
FIABILIDAD: Integridad, Estructura, Stress
FUNCIONALIDAD: Función, Seguridad, Volumen
47.- Los requerimientos no funcionales representan características generales y restricciones de la aplicación o sistema que se esté desarrollando Enlace los ejemplos de requisitos no Funcionales de software con su clasificación.
DISPONIBILIDAD: El sistema deberá estar disponible las 24 horas del día, 7 días de la semana, 365 días del año
EFICIENCIA: Toda funcionalidad del sistema y transacción de negocio debe responder al usuario en menos de 5 segundos
USABILIDAD: El sistema debe poseer interfaces gráficas bien formadas
SEGURIDAD: Todas las comunicaciones externas entre servidores de datos, aplicación y cliente del sistema deben estar encriptadas utilizando el algoritmo RSA
48.- El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. La finalidad de los diagramas es presentar diversas perspectivas de un sistema, a las cuales se les conoce como modelo. Seleccione la opción correcta a partir del siguiente planteamiento:
Es un diagrama que sirve para especificar la comunicación y el comportamiento de un sistema mediante su interacción con los usuarios y/u otros sistemas.
Diagrama de casos de uso
49.- Cuál es la relación correcta que debería de existir entre Actores.
2
50.- A partir del siguiente grafico del Ciclo de Vida del Desarrollo de Sistemas, seleccione las dos fases que hacen falta.
4. Diseño del sistema recomendado y 6. Pruebas y mantenimiento del sistema
51.- El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Identifique el siguiente diagrama UML
Diagrama de despliegue
52.- Para relacionar las Clases en el diagrama de Clases en UML, existe ciertos indicadores para saber cuántas instancias de esa clase pueden asociarse con las otras clases de la asociación. Enlace la multiplicidad que corresponda.
53.- El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Identifique el siguiente diagrama UML
Diagrama de secuencia
54.- El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Identifique el siguiente diagrama UML
Diagrama de actividades
55.- Los diagramas de clases son uno de los tipos de diagramas más útiles en UML, ya que trazan claramente la estructura de un sistema concreto al modelar sus clases, atributos, operaciones y relaciones entre objetos. A partir del siguiente diagrama de clases, seccione el tipo de relación existente entre ellas.
Composición
56.- En el bloque de construcción UM, existe el bloque de Relaciones, en el cual se encuentra algunos tipos de relaciones representados de diferentes formas. Enlace el tipo de relación de UML con el que corresponda.
57.- Un patrón de diseño es básicamente una forma reutilizable de resolver un problema común en el desarrollo de software. Enlace el patrón con su definición.
SINGLETON: Es un patrón de diseño que permite restringir la creación de objetos pertenecientes a una clase o el valor de un tipo a un único objeto. Su intención consiste en garantizar que una clase solo tenga una instancia y proporcionar un punto de acceso global a ella
OBSERVADOR: Es un patrón de diseño de software que define una dependencia del tipo uno a muchos entre objetos, de manera que cuando uno de los objetos cambia su estado, notifica este cambio a todos los dependientes
CADENA DE RESPONSABILIDAD: Es un patrón de comportamiento que evita acoplar el emisor de una petición a su receptor dando a más de un objeto la posibilidad de responder a una petición
MODELO-VISTA-CONTROLADOR (MVC): Es un patrón de arquitectura de software, que separa los datos y principalmente lo que es la lógica de negocio de una aplicación de su representación y el módulo encargado de gestionar los eventos y las comunicaciones
58.- Complete con la expresión completa: “Concordancia con los requisitos _____________ y de rendimiento explícitamente establecidos con los estándares de desarrollo explícitamente documentados y con las características implícitas que se espera de todo software desarrollado profesionalmente”.
FUNCIONALES
59.- Técnicas de obtención de requisitos posibilitan que el proceso de recopilación de requisitos se realice de forma más eficiente. Enlace las técnicas de obtención de requisitos con su definición.
ENTREVISTA: Son reuniones normalmente de dos personas, en las que se plantean una serie de preguntas para obtener las correspondientes respuestas en el contexto de un determinado dominio de problemas
TORMENTA DE IDEAS: Técnica de reuniones en grupo cuyo objetivo es la generación de ideas en un ambiente libre de críticas o juicios
JOINT APPLICATION DEVELOPMENT: Se basa en organizar reuniones integradas por miembros del equipo de desarrollo y miembros de la organización para la que se va a desarrollar el sistema software
OBSERVACIÓN IN SITU: Consiste en la observación directa de las prácticas profesionales que se realizan habitualmente en la organización para la que se va a desarrollar el software
60.- Los diagramas de clases son uno de los tipos de diagramas más útiles en UML, ya que trazan claramente la estructura de un sistema concreto al modelar sus clases, atributos, operaciones y relaciones entre objetos. A partir del siguiente diagrama de clases, seccione el tipo de relación existente entre ellas.
Generalización
61.- El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. La finalidad de los diagramas es presentar diversas perspectivas de un sistema, a las cuales se les conoce como modelo. A partir de la siguiente definición seleccione la opción correspondiente.
Muestra el flujo de trabajo desde el punto de inicio hasta el punto final detallando muchas de las rutas de decisiones que existen en el progreso de eventos contenidos en la actividad.
Diagrama de actividad
62.- Cuál es la relación correcta que debería existir entre Casos de uso. Seleccione solo la opción que tenga las 3 relaciones correctas.
1, 3, 6
63.- Un patrón de casos de uso captura técnicas para que el modelo sea mantenible, reusable y entendible. A partir del siguiente Diagrama de Casos de Uso identifique el patrón correspondiente.
Múltiples Actores
64.- A partir del siguiente enunciado y gráfico, escoja la opción correcta que determine los atributos de la Clase.
Construir un programa que cada una serie de vehículos caracterizados por su marca, modelo y precio, imprima las propiedades del vehículo más barato. Para ello, deberán leer por teclado las características de cada vehículo y crear una clase que represente a cada uno de ellos.
Marca, modelo, precio
65.- Un patrón de casos de uso captura técnicas para que el modelo sea mantenible, reusable y entendible. A partir del siguiente Diagrama de Casos de Usos identifique el patrón correspondiente.
Extensión
66.- Cuál es la relación correcta que debería existir entre Actor y Casos de uso. Seleccione la opción correcta.
1
67.- El Lenguaje Unificado de Modelado o UML (“Unified Modeling Language”) es un lenguaje estandarizado de modelado. Está especialmente desarrollado para ayudar a todos los intervinientes en el desarrollo y modelado de un sistema o un producto software, sirviéndose de varios tipos de diagramas. Enlace las definiciones con los tipos de diagramas UML correspondiente.
DIAGRAMA DE DESPLIEGUE: Es un tipo de diagrama orientado a ser usado cuando la implementación se distribuye en varios equipos, cada uno de ellos con su configuración y características, ya que permite en un mismo diagrama mostrar todos los elementos software y hardware de un sistema
DIAGRAMA DE PAQUETES: Se usan para representar de forma estática las dependencias entre los distintos elementos de un sistema, a nivel lógico
DIAGRAMA DE SECUENCIA: Ponen el foco tanto en las relaciones entre los objetos de un sistema, como el orden en que estas se producen. No es objeto de este diagrama mostrar todas las casuísticas posibles, sino centrarse en casos particulares cuya orden de ejecución puede resultar interesante analizar
DIAGRAMA DE COMPONENTES: Es diagrama a más alto nivel, usado en sistemas cuya complejidad impide la representación a través de un diagrama de clases. Así, los objetos se relacionan entre sí mediante interfaces, que a su vez son enlazadas a través de conectores
68.- Complete con la expresión completa.
Pruebas de caja blanca: Se comprueban los caminos lógicos del software. Se puede examinar ___________ del programa en varios puntos para determinar si el estado real coincide con el esperado.
EL ESTADO
69.- Complete con la expresión completa
Pruebas de caja negra: Pruebas que se llevan a cabo sobre ________________ del software. El objetivo es demostrar que las funciones del software son operativas, que las entradas se aceptan de forma adecuada y se produce un resultado correcto, y que la integridad de la información externa se mantiene (no se ve el código).
LA INTERFAZ
70.- En la transformación del modelo conceptual al modelo relacional en la etapa del diseño lógico, se debe tener clara la relación de los siguientes términos. Relacione los conceptos y definiciones según corresponda.
ENTIDAD: Tabla
ATRIBUTO: Columna/Campo
IDENTIFICADOR ÚNICO: Clave primaria
RELACIÓN 1:1: Se toma la llave primaria de la tabla fuerte y se ingresa en la tabla débil (siendo llave foránea)
RELACIÓN N:M: Se crea una nueva tabla y la llave primaria de ambas tablas estarán en la tabla creada como llaves foráneas
RELACIÓN 1:N: Se toma la llave primaria de la tabla 1 y se inserta en la tabla de muchos (siendo la llave foránea)
GENERALIZACIÓN/ESPECIALIZACIÓN: La llave primaria de la tabla dominante pasara como llave foránea en las tablas dependientes
71.- Selecciones cuál de los siguientes aspectos No es un principio fundamental que deben seguir las métricas
Deben indicar la medida en que el tiempo, el esfuerzo o el costo se emplean adecuadamente para obtener los resultados deseados
72.- Complete con la expresión correcta
La gestión de riesgo es el arte y la ciencia de identificar, analizar, y responder a los riesgos a lo largo de la vida de un proyecto, con el propósito de aumentar la_____________ de los eventos positivos y disminuir la ___________ de los eventos adversos para el proyecto.
PROBABILIDAD Y EL IMPACTO
73.- El modelado de procesos en la gestión de procesos de negocio y la ingeniería de sistemas es la actividad de representar los procesos de una empresa, de modo que el proceso actual se pueda analizar, mejorar y automatizar. A partir de la siguiente definición seleccione la opción correspondiente.
Notación gráfica estandarizada que permite el modelado de procesos de negocio, en un formato de flujo de trabajo:
BPMN
74.- Complete con la expresión correcta
Proyecto: Esfuerzo ________ que se lleva a cabo para crear un producto, servicio o resultado único… consiste esencialmente en organizar un conjunto de acciones y actividades a realizar, que implican el uso y aplicación de recursos humanos, financieros, técnicos en una determinada área o sector, con el fin de lograr ciertas metas u objetivos disponiendo de un tiempo limitado.
TEMPORAL
75.- A partir del siguiente Grafo de Flujo seleccione la complejidad ciclomática correcta
4
76.- Según las reglas de transformación (MER – Modelo relacional) ¿Qué tabla se crearía a partir del siguiente gráfico? Seleccione la respuesta correcta.
Tabla Compra: DNI, CodigoProducto, Fecha_de_compra
77.- Indique la salida para las siguientes instrucciones:
Proceso Pregunta5
Definir a,b,c Como Entero;
a=10; b=10;
Si (no(a>b) o (a>c)) Entonces
Escribir "Verdadero";
FinSi
FinProceso
La variable c, no está inicializada
78.- Indique la salida para las siguientes instrucciones
Algoritmo salida
Definir a Como Entero;
a=17;
Mientras (a<=11) Hacer
Escribir a;
a=a-4;
FinMientras
FinAlgoritmo
No se ejecuta el bucle
79.- La primera forma normal, está determinada por una de las características del modelo relacional que establece que un atributo debe ser atómico. Seleccione cuál de los atributos cumple la atomicidad.
ATRIBUTO: Num_orden valor: 7dsfsf7
80.- Del siguiente código, ¿cuál es la salida generada o suceso efectuado?
Proceso Reactivo3
Definir marca Como Caracter;
Definir kms Como Entero;
marca="VW";
km=marca/kms
Escribir "La marca del auto es:",marca," y sus kilometros recorridos son: ",kms;
FinProceso
No coinciden los tipos
81.- Dado el siguiente diagrama calcule las la duración de la ruta critica
35
82.- Dado el siguiente cronograma calcule duración de la ruta crítica del proyecto
10
83.- A partir del siguiente código calcule cuántos casos de prueba mediante el método de la complejidad ciclomática son necesarios
3
84.- Problema: En una tienda de ropa se necesita conocer los datos personales de cada cliente (nombre, apellido, cedula, fecha de nacimiento, teléfono y dirección). Cada producto tiene un nombre y un código, así como un precio unitario. Un cliente -> puede comprar uno o muchos productos, y un producto -> puede ser comprado por uno o muchos clientes. Todas las compras, debe registrarse las fechas.
Se debe tener en cuenta que uno o muchos productos -> sólo pueden ser suministrados por un proveedor, y que un proveedor -> puede suministrar uno o muchos productos. De cada proveedor se desea conocer el ruc, nombre y correo electrónico”.
A partir de la información presentada en el caso, indique si el siguiente modelo entidad relación es verdadero o falso.
FALSO
85.- En el siguiente gráfico, ¿cuál es el tipo de relación? Seleccione la respuesta correcta.
Relaciones Reflexiva
86.- Problema: En una tienda de ropa se necesita conocer los datos personales de cada cliente (nombre, apellido, cedula, fecha de nacimiento, teléfono y dirección). Cada producto tiene un nombre y un código, así como un precio unitario. Un cliente -> puede comprar uno o muchos productos, y un producto -> puede ser comprado por uno o muchos clientes. Todas las compras, debe registrarse las fechas.
Se debe tener en cuenta que uno o muchos productos -> sólo pueden ser suministrados por un proveedor, y que un proveedor -> puede suministrar uno o muchos productos. De cada proveedor se desea conocer el ruc, nombre y correo electrónico”.
A partir de la información presentada en el caso, indique si el siguiente modelo entidad relación es verdadero o falso.
VERDADERO
87.- Entre la tabla CLIENTE que tiene los campos ID, nombre y apellidos con la tabla PRODUCTO que tiene los campos código y descripción, existe una relación de muchos a muchos. Se desea crear una nueva tabla con sus campos. Seleccione cuál de ellas es la tabla y campos correctos.
Tabla: COMPRA atributos: ID, código, fecha_compra
88.- De la siguiente imagen se desea saber cuáles deben ser los atributos de la nueva tabla según su relación. Seleccione la respuesta correcta.
Código_Profesor, Código_Asignatura, Fecha
89.- En el proyecto “Plataforma de Servicios a Pozos del Centro” con el Centro de Investigación del Petróleo, el planificador distribuyó en un período de cinco semanas, ocho actividades.
En la siguiente tabla, la combinación en las celdas: Número, X tiene el siguiente significado:
Número: indica el número de horas planificadas para desarrollar la tarea (CP).
X: señaliza que la tarea debe cumplirse en la semana. Calcule el valor ganado en la semana 5
170
90.- En el proyecto “Sistema de Gestión Académica”, el planificador distribuyó en un período de cinco semanas, ocho actividades.
En la siguiente tabla, la combinación en las celdas: Número, X tiene el siguiente significado:
Número: indica el número de horas planificadas para desarrollar la tarea (CP).
X: señaliza que la tarea debe cumplirse en la semana. Calcule el valor ganado en la semana 5
145
91.- El proceso de pruebas define tipos de prueba que especifican en qué momento del desarrollo del software comenzaremos a probar. Enlace los distintos tipos de pruebas de software con su definición.
PRUEBAS DE ACEPTACIÓN: Son las pruebas que se ejecutan una vez el producto está terminado y entregado a cliente
PRUEBAS DE SISTEMA: Estas pruebas verifican en el comportamiento del producto según lo definido en los casos de uso
PRUEBAS DE INTEGRACIÓN: Son las pruebas en las que se verifica que los diferentes sistemas de un mismo producto interactúan correctamente entre ellos
PRUEBAS UNITARIAS: Se refieren a las pruebas que se ejecutan sobre un módulo determinado del sistema independientemente del resto de módulos
92.- Un elemento del modelo entidad relación son los atributos. Relacione los tipos de atributos con sus definiciones.
ATRIBUTOS DERIVADOS: Son atributos cuyos valores se calculan a partir de los valores de otros atributos
ATRIBUTOS DESCRIPTORES: Son los atributos que describen diversas propiedades de una entidad o relación
ATRIBUTOS MULTIVALUADOS: Son atributos que poseen varios valores de un mismo dominio
ATRIBUTOS OPCIONALES: Lo son si pueden tener valor nulo (es decir, si pueden quedar vacíos, sin valor).
93.- Haga corresponder la actividad de aseguramiento de la calidad con su definición.
REALIZAR ASEGURAMIENTO DE CALIDAD: Aplicar las actividades planificadas y sistemáticas relativas a la calidad, para asegurar que el proyecto utilice todos los procesos necesarios para cumplir con los requisitos.
REALIZAR CONTROL DE CALIDAD: Supervisar los resultados específicos del proyecto, para determinar si cumplen con las normas de calidad relevantes e identificar modos de eliminar las causas de un rendimiento insatisfactorio.
PLANIFICACIÓN DE CALIDAD: Identificar qué normas de calidad son relevantes para el proyecto y determinar cómo satisfacerlas.
94.- A partir del siguiente ejemplo calcule cuál fue la probabilidad estimada del riesgo
ID Riesgo Prob Impact Exposición
1 Riesgo ejemplo 1 0.7 0.21
0.3
95.- Seleccione el orden correcto según la siguiente lista de las fases que forman el proceso de diseño de una base de datos.
1. DISEÑO LÓGICO
2. RECOGIDA Y ANÁLISIS DE REQUISITOS
3. IMPLEMENTACIÓN Y OPTIMIZACIÓN
4. DISEÑO FÍSICO
5. DISEÑO CONCEPTUAL
2,5,1,4,3
96.- El esquema del funcionamiento y utilidad de un sistema gestor de bases de datos tiene 3 literales A, B y C. Seleccionar la opción que tenga los nombres del literal correcto.
A. Sistema de gestor de base de datos B. Usuarios C. Base de datos
97.- A partir del siguiente Grafo de Flujo selecciones la complejidad ciclomática correcta
3
98.- A partir del siguiente Grafo de Flujo selecciones la complejidad ciclomática correcta
4
99.- A partir del siguiente ejemplo calcule cuál fue la probabilidad estimada del riesgo
ID Riesgo Prob Impact Exposición
1 Riesgo ejemplo 1 0.8 0.72
0.9
100.- A partir del siguiente ejemplo calcule cuál fue el impacto esperado del riesgo
ID Riesgo Prob Impact Exposición
1 Riesgo ejemplo 1 0.6 0.42
0.8
101.- La entidad CLIENTE tiene como atributos (apellidos, teléfono, cedula) y la entidad FACTURA tiene como atributos (número de factura, cantidad, precio unitario, cedula) ¿Cuál sería la clave foránea y la entidad a la que pertenece?
Entidad: FACTURA y atributo: cedula
102.- En el siguiente modelo entidad relación, ¿cuál es la entidad débil?
Ejemplares
103.- A partir del siguiente código calcule cuántos casos de prueba mediante el método de la complejidad ciclomática son necesarios
r:=0;
if (x<0 or y<0) then
writeln(‘x e y deben ser positivos’)
else begin
r:=(x+y)/2;
writeln(‘la media es: ‘, r)
end;
3
104.- Calcule la complejidad ciclomática del siguiente fragmento de código
IF A = 354
THEN IF B > C
THEN A = B
ELSE A = C
END IF
END IF
PRINT A
3
105.- La sentencia INSERT se utiliza para agregar una nueva fila a una tabla. La sentencia necesita tres valores: el nombre de la tabla, los nombres de las columnas de la tabla que se va a rellenar, los valores correspondientes para cada columna
VERDADERO
106.- En SQL, las siguientes funciones de grupo se pueden utilizar en una tabla completa o en un grupo específico de filas.
AVG, COUNT, MIN, MAX, SUM, VARIANCE, STDDEV
107.- Según los comandos de SQL, relacione los conceptos con su significado
DDL: Incluye órdenes para definir, modificar o borrar las tablas en las que se almacenan los datos y de las relaciones entre estas
DML: Nos permite recuperar los datos almacenados en la base de datos y también incluye órdenes para permitir al usuario actualizar la base de datos añadiendo nuevos datos, suprimiendo datos antiguos o modificando datos previamente almacenados
TCL: Estas son las instrucciones que nos dejan poder administrar transacciones y tener integridad de datos dentro de las declaraciones SQL. Se gestiona a través de las siguientes declaraciones
DCL: Contiene elementos útiles para trabajar en un entorno multiusuario, en el que es importante la protección de los datos, la seguridad de las tablas y el establecimiento de restricciones en el acceso
108.- Las restricciones definen ciertas propiedades que deben cumplir los datos de una base de datos. Relacione los conceptos con su significado.
CKEC: Se utiliza para limitar el rango de valores que puede tener una columna
UNIQUE: Permite unicidad de datos
PRIMARY KEY: Identifica de manera única cada fila de una tabla
FOREING KEY: Es una columna o varias columnas, que sirven para señalar cual es la clave primaria de otra tabla
NOT NULL: Sirve para especificar que una columna no acepta el valor NULL
109.- Existen diferentes elementos del lenguaje de manipulación de datos. Relacione los conceptos con su significado.
SELECT: Utilizado para consultar registros de la base de datos que satisfagan un criterio determinado
INSERT: Utilizado para cargar de datos en la base de datos en una única operación
UPDATE: Utilizado para modificar los valores de los campos y registros especificados
DELETE: Utilizado para eliminar registros de una tabla de una base de datos
110.- La sentencia SQL JOIN permite consultar datos de 2 o más tablas. Relacione los conceptos con su significado
INNER JOIN: Consiste en combinar cada fila de una tabla con cada fila de la otra tabla, seleccionado aquellas filas que cumplan una determinada condición
FULL JOIN: Combina los valores de la primera tabla con los valores de la segunda tabla. Siempre devolverá las filas de las dos tablas, aunque no cumplan la condición
RIGHT JOIN: Combina los valores de la primera tabla con los valores de la segunda tabla. Siempre devolverá las filas de la segunda tabla, incluso aunque no cumplan la condición
LEFT JOIN: Combina los valores de la primera tabla con los valores de la segunda tabla. Siempre devolverá las filas de la primera tabla, incluso aunque no cumplan la condición
111.- Según el siguiente esquema de base de datos. Se quiere asociar 2 tablas mediante la consulta LEFT JOIN. Seleccione la respuesta correcta.
SELECT
E.Nombre_emp as 'Empleado',
D.Nombre_dep as 'Departamento'
FROM Empleados E
LEFT JOIN Departamentos D
ON E.Id_dep = D.Id_dep
112.- Según el siguiente esquema de base de datos. Se quiere asociar 2 tablas mediante la consulta FULL JOIN. Seleccione la respuesta correcta.
SELECT
E.Nombre_emp as 'Empleado',
D.Nombre_dep as 'Departamento'
FROM Empleados E
FULL JOIN Departamentos D
ON E.Id_dep = D.Id_dep
113.- Según el siguiente esquema de base de datos. Se quiere asociar 2 tablas mediante la consulta INNER JOIN. Seleccione la respuesta correcta.
SELECT * FROM Empleados E JOIN Departamentos D
ON E.Id_dep = D.Id_dep
114.- Según el siguiente esquema de base de datos. Se quiere asociar 2 tablas mediante la consulta RIGHT JOIN. Seleccione la respuesta correcta.
SELECT
E.Nombre_emp as 'Empleado',
D.Nombre_dep as 'Departamento'
FROM Empleados E
RIGHT JOIN Departamentos D
ON E.Id_dep = D.Id_dep
115.- Según el siguiente código en SQL. Actualizar el contenido del registro 1 de la tabla ANOTACIONES. Seleccione la consulta correcta.
CREATE TABLE ANOTACIONES (
id INTEGER PRIMARY KEY,
fecha TEXT,
contenido TEXT
);
INSERT INTO ANOTACIONES VALUES (1, '2015-04-01','Hoy, fue el peor día de mi vida.');
INSERT INTO ANOTACIONES VALUES (2, '2020-04-01','Estuve con mi familia en la playa.');
INSERT INTO ANOTACIONES VALUES (3, '2020-05-05','Salí mal en las pruebas de manejo.');
UPDATE ANOTACIONES SET contenido = 'Este es otro contenido' WHERE id=1
116.- Según el siguiente código en SQL. Se desea saber el número total de artículos que se ha comprado. Seleccione el código correcto de la función de agregación.
CREATE TABLE groceries (id INTEGER PRIMARY KEY, name TEXT, quantity INTEGER, aisle INTEGER);
INSERT INTO groceries VALUES (1, "Bananas", 4, 7);
INSERT INTO groceries VALUES(2, "Peanut Butter", 1, 2);
INSERT INTO groceries VALUES(3, "Dark Chocolate Bars", 2, 2);
INSERT INTO groceries VALUES(4, "Ice cream", 1, 12);
INSERT INTO groceries VALUES(5, "Cherries", 6, 2);
INSERT INTO groceries VALUES(6, "Chocolate syrup", 1, 4);
SELECT SUM(quantity) FROM groceries;
117.- Según el siguiente código en SQL. Seleccione el código correcto para extraer todos los datos de la columna “name”.
CREATE TABLE groceries (id INTEGER PRIMARY KEY, name TEXT, quantity INTEGER, aisle INTEGER);
INSERT INTO groceries VALUES (1, "Bananas", 4, 7);
INSERT INTO groceries VALUES(2, "Peanut Butter", 1, 2);
INSERT INTO groceries VALUES(3, "Dark Chocolate Bars", 2, 2);
INSERT INTO groceries VALUES(4, "Ice cream", 1, 12);
INSERT INTO groceries VALUES(5, "Cherries", 6, 2);
INSERT INTO groceries VALUES(6, "Chocolate syrup", 1, 4);
SELECT name FROM groceries;
118.- Según el siguiente esquema de base de datos. Seleccione el código correcto para consultar todos los datos de la tabla.
SELECT * FROM groceries;
119.- Para crear la tabla departamentos y los campos: dep (clave primaria) y departamento en SQL. Seleccione el código correcto, que no tenga ningún error de sintaxis.
CREATE TABLE departamentos ( dep int NOT NULL,
departamento varchar(255),
PRIMARY KEY (dep))
120.- Según el siguiente código en SQL. Se desea saber la cantidad de productos por pasillos y el número del pasillo al que corresponde cada cantidad. Seleccione el código correcto de la función de agregación.
CREATE TABLE TIENDA
(id INTEGER PRIMARY KEY, nombre TEXT, cantidad INTEGER, pasillo INTEGER);
INSERT INTO TIENDA VALUES (1, 'papaya', 4, 7);
INSERT INTO TIENDA VALUES (2, 'melón', 3, 2);
INSERT INTO TIENDA VALUES (3, 'sandia', 9, 1);
INSERT INTO TIENDA VALUES (4, 'aguacate',2, 5);
SELECT pasillo, SUM(cantidad) FROM TIENDA GROUP BY pasillo;
121.- ¿Cuál es la estructura básica para la sentencia insert utilizando el estándar de SQL?
insert into ESTUDIANTES values ('1000','OSCAR ALEJO','SISTEMAS');
122.- Para crear la tabla ESTUDIANTES y los campos: CODIGO, NOMBRE, CARRERA en SQL. Seleccione el código correcto, que no tenga ningún error de sintaxis
CREATE TABLE ESTUDIANTES(
CODIGO CHAR(6) PRIMARY KEY NOT NULL,
NOMBRE VARCHAR(50) NOT NULL,
CARRERA VARCHAR (30) NOT NULL)
123.- Problema: En una tienda de ropa se necesita conocer los datos personales de cada cliente (nombre, apellido, cedula, fecha de nacimiento, teléfono y dirección). Cada producto tiene un nombre y un código, así como un precio unitario. Un cliente -> puede comprar uno o muchos productos, y un producto -> puede ser comprado por uno o muchos clientes. Todas las compras, debe registrarse las fechas.
Se debe tener en cuenta que uno o muchos productos -> sólo pueden ser suministrados por un proveedor, y que un proveedor -> puede suministrar uno o muchos productos. De cada proveedor se desea conocer el ruc, nombre y correo electrónico”. Seleccione el modelo físico correcto.
Modelo físico
124.- ¿Cuál es la estructura básica para la sentencia insert utilizando el estándar de SQL?
insert into ESTUDIANTES values ('1000','OSCAR ALEJO','SISTEMAS');
125.- En la empresa “ITB” se han creado las siguientes tablas con su relación e inserción de registros, donde se requiere hacer las siguientes consultas.
Mostrar cada una de las comisiones y el número de empleados que las reciben. Solo si tiene comisión.
Elija la consulta que en todas las líneas este correcto.
select comisionE,
count(*) as 'Num empleados'
from empleados
group by comisionE
having comisionE > 0;
126.- En la empresa “ITB” se han creado las siguientes tablas con su relación e inserción de registros, donde se requiere hacer las siguientes consultas.
• Obtener los nombres de los departamentos que no sean “Ventas” ni “Investigación” NI ‘MANTENIMIENTO’.
Elija la consulta que en todas las líneas este correcto.
select nombreDpto
from departamentos
where lower(nombreDpto) not in ('ventas', 'investigación', 'mantenimiento');
127- En la empresa “ITB” se han creado las siguientes tablas con su relación e inserción de registros, donde se requiere hacer las siguientes consultas.
• Obtener los nombres, salarios y comisiones de los empleados que reciben un salario situado entre la mitad de la comisión la propia comisión.
Elija la consulta que en todas las líneas este correcto.
select nomEmp, salEmp, comisionE
from empleados
where salEmp between (comisionE/2) and comisionE;
128.- En la empresa “ITB” se han creado las siguientes tablas con su relación e inserción de registros, donde se requiere hacer las siguientes consultas.
• Mostrar la lista de los empleados cuyo salario es mayor o igual que el promedio de la empresa. Ordenarlo por departamento.
Elija la consulta que en todas las líneas este correcto.
select nDIEmp, salEmp
from empleados
where salEmp >= (select avg(salEmp) from empleados);
129.- En la empresa “ITB” se han creado las siguientes tablas con su relación e inserción de registros, donde se requiere hacer las siguientes consultas.
• Mostrar el nombre del departamento cuya suma de salarios sea la más alta, indicando el valor de la suma.
Elija la consulta que en todas las líneas este correcto.
select d.nombreDpto, sum(e.salEmp)
from departamentos d, empleados e
where d.codDepto=e.codDepto
group by d.nombreDpto
order by sum(e.salEmp) desc
limit 1;
130.- En la empresa “ITB” se han creado las siguientes tablas con su relación e inserción de registros, donde se requiere hacer las siguientes consultas.
• Hallar el salario más alto, el más bajo y la diferencia entre ellos.
Elija la consulta que en todas las líneas este correcto.
select max(salEmp) as 'Salario mayor',
min(salEmp) as 'Salario menor',
max(salEmp) - min(salEmp) as 'Diferencia'
from empleados;
131.- En la empresa “ITB” se han creado las siguientes tablas con su relación e inserción de registros, donde se requiere hacer las siguientes consultas.
• Muestra los empleados cuyo nombre empiece entre las letras J y Z (rango).
• Liste estos empleados y su cargo por orden alfabético.
Elija la consulta que en todas las líneas este correcto.
select nomEmp, cargoE
from empleados
where lower(nomEmp) > 'j' and lower(nomEmp) < 'z'
order by nomEmp;
UNIDAD 3
132.- Seleccione la opción correcta, los pilares de la Programación Orientada a Objetos son:
ABSTRACCIÓN, ENCAPSULAMIENTO, HERENCIA Y POLIMORFISMO
133.- Basado en los conceptos de la Programación Orientada a Objetos, ¿Cuál es el método de la clase, cuya principal función es inicializar los atributos de un objeto de la clase?
MÉTODO CONSTRUCTOR
134.- El paradigma de Programación Orientado a Objetos define dos conceptos fundamentales que siempre debemos aplicar en la construcción de software orientado a objetos, la Clase y el Objeto. Teniendo en cuenta la definición de ambos conceptos, ¿cuál es la diferencia entre clase y objeto?
Una clase es la representación abstracta de objetos de un mismo tipo mientras que un objeto es una instanciación/concretización de una clase
135.- Las clases son un pilar fundamental que permiten abstraer los datos y sus operaciones de los objetos asociadas al modo de una caja negra. ¿Cuál es la descripción que define mejor el concepto “clase” en la programación orientada a objetos?
Es un modelo o plantilla a partir de la cual creamos objetos
136.- Es un modelo o plantilla a partir de la cual creamos objetos
VERDADERO
137.- El programador no puede definir sus propias clases de excepciones
FALSO
138.- La herencia es un mecanismo que permite la definición de una clase a partir de la definición de otra ya existente. ¿Qué código de los siguientes implementa la relación de herencia en Java?
public class Administrativo extends Funcionario
139.- Basado en los conceptos Básicos de la Programación Orientada a Objetos, identifique la utilidad del encapsulamiento.
Ocultar lo que hace un método de lo que hacen los demás métodos de la propia clase y de otras clases, por lo que se llama también ocultación de datos
140.- Para gestionar excepciones hay que insertar el código donde se pueda dar dentro de un bloque try
VERDADERO
141.- Basado en los conceptos básicos de la Programación Orientada a Objetos. ¿Qué es el Polimorfismo?
Situación de que una misma operación puede tener diferente comportamiento en diferentes objetos
142.- Dado el siguiente fragmento de código en Java Scanner teclado = new Scanner (System.in); seleccione la afirmación que es correcta:
La variable teclado es una instancia (objeto) de la clase Scanner de la API de Java
143.- Supongamos que disponemos de las clases Persona, Profesor y Alumno, donde las dos últimas son subclases de la primera. Indicar cuáles son afirmaciones correctas:
a. La clase Persona es superclase de la clase Alumno.
b. Las clases Profesor, Alumno y Persona heredan de la clase Object.
c. La clase Profesor es subclase de la clase Persona.
d. Las clases Profesor y Alumno utilizan la palabra reservada implements en su declaración para poder heredar de Persona.
Seleccione una:
a, b y c
144.- Las excepciones son normalmente, condiciones de errores imprevistos. Indique verdadero o falso:
VERDADERO
145.- Clase que hereda de Throwable que permite crear un objeto Exception cuando se lanza la excepción de referencia a un objeto que no ha creado instancias.
NullPointerException
146.- Un objeto tiene un estado y un comportamiento, que a su vez constan respectivamente de datos almacenados y de tareas realizables durante el tiempo de ejecución. ¿Qué elementos definen a un objeto?
Sus atributos y sus métodos
147.- Cuando aparece una condición excepcional se crea un objeto Throwable que se envía al método que la ha generado.
VERDADERO
148.- Podemos ver un método abstracto como una palanca que fuerza dos cosas: la primera, que no se puedan crear objetos de una clase. La segunda, que todas las subclases sobre-escriban el método declarado como abstracto. Una clase que hereda de una clase abstracta puede ser o no abstracta. Indique si la afirmación anterior es verdadera o falsa.
VERDADERO
149.- Al momento de definir clases estas pueden ser instanciadas al asignar memoria para el objeto del tipo indicado y se necesita un sólo argumento, que es una llamada a alguno de los métodos constructores que tenga la clase. A partir de esta idea seleccione la opción correcta que defina qué es instanciar una clase:
Crear un objeto a partir de la clase
150.- Dados los siguientes fragmentos de código, ¿cuál de ellos asociaría a una Interfaz en Java? Identifique la instrucción que hace principal referencia a la Implementación de Interfaces
public class Componente implements Printable
151.- ¡Supongamos que disponemos de las clases Rana, que hereda de Anfibio; Leon, que hereda de Felino y Gacela, que hereda de Bóvido. Así mismo, también disponemos de las interfaces Depredador, implementada por Rana y Leon; y de Presa, implementada por Gacela y Rana. Indicar cuál es la afirmación correcta:
Las clases Rana y Gacela comparten al menos un método
152.- Si dispones de una clase A, que es subclase de B, y declaras una variable como referencia a un objeto de tipo B. Aunque más tarde esa variable haga referencia a un objeto de tipo A (subclase), ¿cuáles serán los miembros a los que podrás acceder sin que el compilador produzca un error?
Los miembros de A que hayan sido heredados de B (superclase).
153.- Dado los dos fragmentos de código en Java a continuación:
La instrucción Vehiculo(7, 90, 7.5F) ejecuta el método constructor de la clase Vehiculo inicializando sus atributos con los valores indicados como argumentos
154.- Dado el siguiente fragmente de código:
El método de comportamiento cambiaNombre() es un método polimórfico ya que se redefine en la subclase Hijo
155.- Dado el siguiente fragmento de código:
La clase Hijo hereda todos los miembros definidos en la clase Padre
156.- Dado el siguiente fragmento de código en Java
Las variables pasajeros, deposito, y consumo son los miembros atributos de la clase Vehículo definida
157.- Una clase es como una plantilla, plano o molde de un conjunto de entidades a partir de la cual se crearán luego instancias particulares de la clase (los objetos). Seleccione el código correcto para declarar una clase:
public class Miclase1
{
…. Propiedades y Métodos
}
158.- Dada la siguiente definición de clase, ¿cuál sería el contenido más coherente a implementar en el constructor?
public class Test
{
int var;
Test (int var)
{
//CONTENIDO CONSTRUCTOR
}
}
this.var = var;
159.- La clase LinkedList implementa tanto los métodos que define la interfaz List y también el esqueleto de métodos que define la super interfaz Collection. Teniendo en cuenta la afirmación anterior, seleccione verdadero o falso según sea el caso.
VERDADERO
160.- Indique cuál o cuáles de las siguientes afirmaciones son correctas:
a. La función peek() de una cola permite consultar el primer elemento (cabeza) y en caso de estar vacía la cola devuelve null.
b. La función element() devuelve, pero no elimina, el primer elemento (cabeza) de la cola.
c. Una interfaz es una clase abstracta que se utiliza para definir una descripción de comportamientos que se puede implementar por cualquier clase en cualquier parte de la jerarquía de clases.
d. Los métodos que se pueden declarar dentro de una interfaz siempre tienen que ser abstractos.
a y b
161.- Teniendo en cuenta las colecciones de datos de la API de Java, indique cuál de las siguientes afirmaciones es correcta:
Un iterador es un objeto que proporciona funcionalidad para recorrer todos los elementos de una colección
162.- En la POO (Programación Orientada a Objetos), las interfaces se utilizan para definir un protocolo de comportamiento que se puede implementar por cualquier clase en cualquier parte de la jerarquía de clases que soporta el lenguaje Java. Seleccione si la afirmación anterior es verdadera o falsa.
VERDADERO
163.- La aplicación Cliente en una aplicación distribuida utilizando la tecnología RMI de Java tiene ciertas responsabilidades de implementación. Seleccione cuáles son algunas de las responsabilidades de la app Cliente:
a. Invocar a los métodos de los objetos remotos.
b. Crea objetos remotos.
c. Obtener una referencia de uno o más objetos remotos en el servidor.
d. Hacer accesibles las referencias a los objetos remotos.
a y c
164.- S.O.L.I.D. es un acrónimo mnemónico para cinco principios de diseño destinados a hacer que los diseños de software sean más comprensibles, flexibles y mantenibles. Seleccione la opción correcta que indica cuantos principios son:
5
165.- La clase PriorityQueue, que implementa los métodos que define la subinterfaz Queue, no está obligada a implementar los métodos de la interfaz Collection. Teniendo en cuenta la afirmación anterior, seleccione verdadero o falso según sea el caso:
FALSO
166.- Teniendo en cuenta las operaciones básicas de colas, responda verdadero o falso según sea el caso: remove(), saca de la cola el elemento que se encuentra al inicio, no verifica en caso de estar vacía.
VERDADERO
167.- El principio de segregación de interfaces establece que una interfaz de propósito general es mejor que muchas interfaces cliente específicas. Seleccione verdadero o falso.
FALSO
168.- Se desea implementar en Java un programa de consola para determinar si los delimitadores ( , ) , { , } , [ , ] en una expresión aritmética (e.j. [(5 + x) - (y+z)] ) están equilibrados:
• Ejemplo de expresión correcta: ( ) ( () ) { ( [ ( ) ] ) }
• Ejemplo de expresión incorrecta: ( { [ ] ) }
Teniendo en cuenta la problemática anteriormente descrita, seleccione ¿cuál Estructura de Datos Dinámica (TDA) es la más adecuada implementar para determinar si la expresión aritmética está equilibrada?
Pila de elementos delimitadores de la expresión aritmética
169.- La interfaz List es una subinterfaz, por tanto, no hereda el esqueleto de métodos que define su interfaz padre Collection. Teniendo en cuenta la afirmación anterior, seleccione verdadero o falso según sea el caso:
FALSO
170.- La API de colecciones de Java, del paquete java.util, incluye la subinterfaz Queue la cuál define el esqueleto de métodos (funciones y procedimientos) que deben implementar los TDA de colas. Teniendo en cuenta la afirmación anterior, seleccione verdadero o falso según sea el caso:
VERDADERO
171.- Teniendo en cuenta las operaciones básicas de colas, responda verdadero o falso según sea el caso: offer(Object), almacena, en cualquier orden conocida la posición, el elemento dentro de la cola que se recibe como parámetro.
FALSO
172.- La arquitectura de un Sistema RMI mismo está formado por niveles o capas de implementación. Seleccione cuántos niveles conforman la arquitectura RMI:
3
173.- La aplicación Servidor en una aplicación distribuida utilizando la tecnología RMI de Java tiene ciertas responsabilidades de implementación. Seleccione cuáles son algunas de las responsabilidades de la app Servidor:
a) Obtener una referencia de uno o más objetos remotos en el servidor.
b) Crea objetos remotos.
c) Invocar a los métodos de los objetos remotos.
d) Hacer accesibles las referencias a los objetos remotos.
b y d
174.- El propósito de una interfaz, en la POO (Programación Orientada a Objetos), es proporcionar una superclase a partir de la cual otras clases pueden heredar interfaces e implementaciones. Seleccione si la afirmación anterior es verdadera o falsa.
FALSO
175.- Indique cuál o cuáles de las siguientes afirmaciones son correctas:
a) Existen principalmente tres subinterfaces en Java que hered