Test de 20 preguntas difíciles de las Oposiciones de Técnico Auxiliar en Informática (TAI) 1. Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Protocol), es CORRECTO decir que: El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener. El tipo ASCII es adecuado para transferir archivos de texto plano. El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC. El tipo Multimedia es adecuado para transferir imágenes y archivos de audio. 2. En diseño y programación orientada a objetos, una relación de generalización entre clases: Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento. Describe un conjunto de enlaces, que definen las interconexiones semánticas entre las instancias de las clases que participan en la relación. Asume una subordinación conceptual del tipo “todo/parte”, o bien “tiene un”. Se representa mediante una línea discontinua que une la superclase y subclase con un rectángulo al lado de la superclase. 3. Para que la aplicación de gestión pueda interactuar con esta aplicación, se va a exponer una capa de servicios web. ¿Cuál de las siguientes opciones NO es válida para documentar dichos servicios? WSDL. RAML. OpenAPI/Swagger. REST. 4. ¿Cuál de las siguientes opciones se utilizan para el control de versiones? Selenium, Cucumber y GitLab. SVN, Git y Cucumber. GitLab, GitHub y Apache Subversion. Mercurial, CVS y Selenium. 5. Con respecto a los árboles 2-3-4, señale la respuesta correcta: Cumple las propiedades del árbol binario de búsqueda. Las reestructuraciones se realizan desde las hojas hacia la raíz. Las hojas pueden estar a distinto nivel. Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo). 6. Señale la respuesta correcta sobre SwiftUI: SwiftUI es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple. Xcode Cloud no existe. iOS SDK permite el desarrollo de aplicaciones para macOS, iOS, watchOS y tvOS. Xcode es un IDE que contiene herramientas destinadas exclusivamente al desarrollo software para iOS. 7. En la construcción de un sistema de información, las pruebas que permiten verificar que los componentes o subsistemas interactúan correctamente a través de sus interfaces, tanto internas como externas, cubren la funcionalidad establecida y se ajustan a los requisitos especificados en las verificaciones correspondientes son: Pruebas de migración. Pruebas unitarias. Pruebas de integración. Pruebas del sistema. 8. Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class). Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. 9. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)? Derecho a sindicarse libremente. Derecho a la producción y creación literaria, artística, científica y técnica. Derecho a elegir libremente su residencia. Derecho a la propiedad privada. 10. Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): Existen dos tipos: PoE activo y PoE pasivo. PoE pasivo no se adhiere a ningún estándar IEEE. Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. El último estándar de PoE activo es el IEEE 802.3at. 11. El proceso de presentación de solicitud implica la autenticación del usuario, la firma de la solicitud, el guardado en base de datos, la generación de un asiento registral y la generación de un justificante de presentación. ¿Qué diagrama UML utilizaría para representar las acciones implicadas en este flujo? Diagrama de paquetes. Diagrama de Entidad/Relación. Diagrama de objetos. Diagrama de secuencia. 12. Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force): Es un organismo creador de estándares en Internet. Es responsable de administrar y supervisar la coordinación del sistema de nombres de dominio (DNS) de Internet y sus identificadores únicos, como las direcciones de protocolo de Internet (IP). Es el Foro de Gobernanza de Internet. Es responsable de las funciones administrativas relacionadas con la raíz del sistema de nombres de dominio (DNS), el direccionamiento del protocolo de Internet y otros recursos del protocolo de Internet. 13. Señale la respuesta correcta sobre la solicitud de acceso a la información pública: Deberá dirigirse al titular del órgano administrativo o entidad que posea la información. Deberá motivarse. Es obligatorio indicar una dirección de contacto electrónica, a efectos de comunicaciones. Sólo se podrá presentar en castellano. 14. El comando sfc /scannow: Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo. Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. Rrepara el entorno de arranque ubicado en la partición del sistema. Analizar uno o varios servidores con una directiva generada por SCW. 15. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas: Presentar declaraciones responsables o comunicaciones. Conocer el estado de la tramitación. Desistir de acciones. Formular solicitudes. 16. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML): Se basa en el paradigma de la orientación a objetos. Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software. Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software. Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo. 17. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores: Docker, Containerd y Podman. Docker, CRI-O y nginx. Docker, Kubernetes y Debian. Podman, Kubernetes y Ubuntu. 18. La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un: IPS. SIEM. IDS. Honeypot. 19. Indique la respuesta correcta sobre tipos de ataque a un sistema de información: El sniffing es la generación de tráfico utilizando un origen falseado. El spoofing es la captura del tráfico que circula por una red. El barrido (“escaneo”) de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo. Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos. 20. Señale la respuesta INCORRECTA. Android NDK: Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores. Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. La puntuación media es 19% Reiniciar cuestionario Por Wordpress Quiz plugin