Simulacro 11 2015-2016 PDF
Document Details
Uploaded by JesusDR89
null
2015
Pablo Arellano
Tags
Related
Summary
This is a past paper for Technical Assistants in Informatics, covering a wide range of topics including the Spanish Constitution and IT.
Full Transcript
2015-2016 Simulacro 11 test B1T1 CE B3T2 DISEÑO BD B1T2 CORTES GENERALES B3T3 LENGUAJES DE PROGRAMACIÓN B1T3 GOBIERNO B3T4 SQL B1T4 TRANSPARENCIA B3T5 POO B1T5 ADMINISTRACI...
2015-2016 Simulacro 11 test B1T1 CE B3T2 DISEÑO BD B1T2 CORTES GENERALES B3T3 LENGUAJES DE PROGRAMACIÓN B1T3 GOBIERNO B3T4 SQL B1T4 TRANSPARENCIA B3T5 POO B1T5 ADMINISTRACIÓN B3T6 JAVA.NET B1T6 FUENTES DEL DERECHO B3T7 ARQUITECTURA LOGICA Y WS B1T7 POLÍTICAS IGUALDAD GÉNERO B3T8 APLICACIONES WEB B1T8 SOCIEDAD DE LA INFORMACIÓN B3T9 ACCESIBILIDAD B1T9 PROTECCIÓN DE DATOS B3T10 HERRAMIENTAS CASE B1T10 ADMÓN. ELECTRÓNICA B4T1 ADMINISTRACION SO B1T11 INSTRUMENTOS AE B4T2 ADMINISTRACION BD Y VIRTUALIZACIÓN B2T1 INFORMÁTICA BÁSICA B4T3 ADMON CORREO ELECTRÓNICO B2T2 PERIFÉRICOS B4T4 ADMINISTRACION LAN B2T3 ESTRUCTURAS DE DATOS B4T5 SEGURIDAD B2T4 SISTEMAS OPERATIVOS B4T7 MODELO TCP/IP B2T5 SGBD B4T8 INTERNET B3T1 ER DFD PREPARACIÓN OPOSICIONES TÉCNICOS AUXILIARES DE INFORMÁTICA SIMULACRO 11 TAI CUERPO DE TÉCNICOS AUXILIARES DE INFORMÁTICA DE LA ADMINISTRACIÓN GENERAL DEL ESTADO. INGRESO LIBRE Instrucciones cumplimentación CUESTIONARIO 11/TAI-LI PRIMER EJERCICIO 1. No abra este cuestionario hasta que se le indique. 2. Este cuestionario está compuesto por CIEN preguntas de respuesta múltiple y CINCO preguntas adicionales de reserva, que se valorarán en caso de que se anule alguna de las cien anteriores. Si encuentra alguna dificultad en alguna de las preguntas, aconsejamos que no se detenga y continúe contestado las restantes. 3. Recuerde que el tiempo de realización de este ejercicio es de NOVENTA MINUTOS. 4. El cuestionario está compuesto por preguntas alternativas, de las cuales solo una de ellas es correcta. Todas las preguntas tendrán el mismo valor y cada contestación errónea se penalizará descontando un tercio del valor de una respuesta correcta. Las respuestas en blanco no penalizarán. 5. Las respuestas deberán ser marcadas en la "Hoja de Examen" teniendo cuenta estas instrucciones y las contenidas en la propia "Hoja de Examen". 6. Marque las respuestas con bolígrafo negro o azul y compruebe siempre que la marca que va a señalar en la "Hoja de Examen" corresponde al número de pregunta del cuestionario. En la "Hoja de Examen" no deberá anotar ninguna otra marca o señal distinta de las necesarias para contestar el ejercicio. 7. No serán valoradas las contestaciones en las que las marcas o correcciones efectuadas ofrezcan la conclusión de que "no hay opción de respuesta" válida. En el supuesto de que hubiese dos o más marcas la pregunta se considerará errónea de acuerdo con las instrucciones facilitadas en la "Hoja de Examen". 8. NO SEPARE EL "EJEMPLAR PARA EL INTERESADO" DE LA HOJA DE EXAMEN. EL EJEMPLAR PARA EL INTERESADO LE SERÁ ENTREGADO POR EL RESPONSABLE UNA VEZ FINALICE EL EJERCICIO. PABLO ARELLANO www.theglobeformacion.com Página 2 SIMULACRO 11 TAI ÚNICA 1. Según el artículo 55 de la Constitución Española, los derechos reconocidos en el apartado 3 del artículo 17 de la Constitución podrán ser suspendidos: a) Cuando se acuerde la declaración del estado de excepción o sitio. b) Cuando se acuerde la declaración del estado de excepción. c) Cuando se acuerde la declaración del estado de sitio. d) En ningún caso se podrán suspender los derechos reconocidos en el artículo 17, apartado 3. 2. De conformidad con el artículo 59.3 de la Constitución Española, si no hubiere ninguna persona a quien corresponda la Regencia, esta será nombrada por las Cortes Generales y se compondrá de: a) Un máximo de dos personas. b) Un máximo de cuatro personas. c) Dos o cuatro personas. d) Una, tres o cinco personas. 3. De conformidad con el artículo 116 de la Constitución Española, el estado de alarma será declarado: a) Por mayoría absoluta del Congreso por un plazo máximo de 15 días, sin perjuicio de su posible prórroga. b) Por el Gobierno, mediante decreto acordado en Consejo de Ministros y por un plazo máximo de 15 días, dando cuenta al Congreso de los Diputados y sin cuya autorización no podrá ser prorrogado dicho plazo. c) Por mayoría simple del Congreso por un plazo máximo de 15 días, sin perjuicio de su posible prórroga. d) Por mayoría simple del Congreso y ratificado por el Senado por el periodo que se determine. 4. Según el artículo 161 de la Constitución Española, la declaración de inconstitucionalidad de una norma jurídica con rango de Ley, interpretada por la jurisprudencia: a) Afectará a todo el ordenamiento jurídico. b) Afectará a la norma concreta, perdiendo el valor de cosa juzgada la sentencia o sentencias recaídas en aplicación de tal norma. c) Afectará a la norma concreta, sin que pierdan el valor de cosa juzgada la sentencia o sentencias recaídas. d) No afectará a norma alguna, al no producir la declaración de inconstitucionalidad efectos retroactivos. 5. El derecho de acceso a la información pública, regulado en la Ley 19/2013 de Transparencia, acceso a la información pública y Buen Gobierno: a) Será gratuito, y el plazo máximo de resolución en el que se conceda o deniegue el acceso es de 1 mes. b) Será gratuito, y el plazo máximo de resolución en el que se conceda o deniegue el acceso es de 30 días. c) Requiere pago de tasa pública, y el plazo máximo de resolución en el que se conceda o deniegue el acceso es de 30 días. d) Será gratuito, y el plazo máximo de resolución en el que se conceda o deniegue el acceso es de 15 días. 6. Señale la respuesta INCORRECTA en relación con el Consejo de Transparencia y Buen Gobierno: a) Tiene personalidad jurídica propia y plena capacidad de obrar. b) Entre sus funciones se encuentra la de evaluar el grado de aplicación de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno. c) Con carácter general, los puestos de trabajo del Consejo de Transparencia y Buen Gobierno serán desempeñados por funcionarios públicos. d) Actúa con autonomía y plena independencia en el cumplimiento de sus fines y está adscrito al Ministerio de la Presidencia, Relaciones con las Cortes y Memoria Democrática. 7. Según la Constitución Española, ¿cuál NO es una ley orgánica? a) La que regula el Estatuto orgánico del Ministerio Fiscal. b) La que regula el Poder Judicial. c) La que regula el Consejo de Estado. d) La que regula las distintas modalidades de referéndum. PABLO ARELLANO www.theglobeformacion.com Página 3 SIMULACRO 11 TAI 8. Dentro de la Agenda 2030, uno de los Objetivos de Desarrollo Sostenible es: a) Trabajo decente y crecimiento económico. b) Desnuclearización industrial. c) Racionalización de usos industriales. d) Impulso de la extracción de combustibles fósiles. 9. En relación con el Foro de Gobierno Abierto, señale la respuesta INCORRECTA: a) Es un espacio de diálogo y colaboración en el que participan, con igual número de representantes, las Administraciones Públicas y la sociedad civil. b) El Foro actúa en Pleno, Comisión Permanente y grupos de trabajo. c) Existen 3 grupos de trabajo: Grupo de Trabajo de Colaboración y Participación, Grupo de Trabajo de Transparencia y Rendición de Cuentas y Grupo de Trabajo de Formación. d) Fue creado a través de la Orden HFP/134/2018. 10. El Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el Texto Refundido de la Ley del Estatuto Básico del Empleado Público: a) Establece que los empleados públicos ajustarán su actuación a los principios de lealtad y buena fe con la Administración en la que presten sus servicios, y con sus superiores, compañeros, subordinados y con los ciudadanos. b) Establece que los empleados públicos ajustarán su actuación únicamente con lealtad a sus superiores. c) Establece que los empleados públicos deberán influir en la agilización o resolución de trámite o procedimiento administrativo con o sin justa causa. d) No recoge ningún principio ético para los empleados públicos. 11. De conformidad con la Ley 6/2020, reguladora de determinados aspectos de los servicios electrónicos de confianza, cuando el prestador cualificado vaya a cesar en su actividad deberá comunicarlo a los clientes a los que preste sus servicios y al órgano de supervisión: a) Con una antelación mínima de 1 mes al cese de la actividad. b) Con una antelación mínima de 2 meses al cese de la actividad. c) Con una antelación mínima de 3 meses al cese de la actividad. d) Con una antelación mínima de 6 meses al cese de la actividad. 12. De acuerdo con el artículo 10 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, los actos y las cláusulas de los negocios jurídicos que constituyan o causen discriminación por razón de sexo se considerarán: a) Nulos y sin efecto. b) Anulables. c) Nulos o anulables, según el tipo de discriminación sea muy grave o grave, respectivamente. d) Anulables o irregulares pero no invalidantes, según el tipo de discriminación sea grave o leve, respectivamente. 13. De acuerdo con el artículo 6 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿qué se considera discriminación directa por razón de sexo? a) La situación en que una disposición aparentemente neutra pone a personas de un sexo en desventaja particular con respecto a personas del otro. b) La situación en que un criterio aparentemente neutro pone a personas de un sexo en desventaja particular con respecto a personas del otro. c) La situación en que se encuentra una persona que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación comparable. d) La situación en que una práctica aparentemente neutra pone a personas de un sexo en desventaja particular con respecto a personas del otro. PABLO ARELLANO www.theglobeformacion.com Página 4 SIMULACRO 11 TAI 14. En relación con los sistemas de identificación electrónica, el Reglamento 910/2014 eIDAS establece como niveles de seguridad (señale la respuesta INCORRECTA): a) El nivel básico. b) El nivel bajo. c) El nivel sustancial. d) El nivel alto. 15. En relación con España Digital 2026, señale la respuesta INCORRECTA: a) Incorpora como medida el Plan Spain Audiovisual Hub. b) Una meta es que en 2025 se alcance un 50% de los servicios públicos disponibles en app móvil. c) Está estructurada en 8 ejes estratégicos. d) Es una agenda para el impulso de la transformación digital de España. 16. Señale la respuesta INCORRECTA en relación con los datos criptográficos que alberga el chip del DNIe v4: a) Clave RSA pública de autenticación (Digital Signature). b) Clave RSA pública de no repudio (Digital Signature). c) Clave RSA privada de autenticación (Digital Signature). d) Clave RSA privada de firma (ContentCommitment). 17. ¿En qué momento debe hacer el responsable del tratamiento la Evaluación del Impacto relativa a la protección de datos? a) Cuando se haya producido un incidente sobre un tratamiento. b) Sólo cuando se presente una reclamación al Delegado de Protección de Datos. c) Sólo cuando se presente una reclamación a la Agencia Española de Protección de Datos. d) Antes del tratamiento. 18. El tratamiento de datos personales de manera tal que ya no puedan atribuirse a un interesado sin utilizar información adicional, se conoce como: a) Elaboración de perfiles. b) Limitación del tratamiento. c) Registro de actividades de tratamiento. d) Seudonimización. 19. Según el Reglamento Europeo de Protección de Datos 2016/679, la persona física o jurídica, autoridad pública, servicio u otro organismo que, sólo o junto con otros, determine los fines y medios del tratamiento es: a) El responsable del tratamiento. b) El encargado del tratamiento. c) La autoridad de control. d) El Delegado de Protección de Datos. 20. Según el Reglamento Europeo de Protección de Datos 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de protección de datos personales y a la libre circulación de estos datos (RGPD), ¿cuál de las siguientes definiciones NO es correcta? a) Encargado del tratamiento o encargado: la persona física o jurídica, autoridad pública, servicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento y determina los fines y medios del tratamiento. b) Destinatario: la persona física o jurídica, autoridad pública, servicio u otro organismo al que se comuniquen datos personales, se trate o no de un tercero. No obstante, no se considerarán destinatarios las autoridades públicas que puedan recibir datos personales en el marco de una investigación concreta de conformidad con el Derecho de la Unión o de los Estados miembros; el tratamiento de tales datos por dichas autoridades públicas será conforme con las normas en materia de protección de datos aplicables a los fines del tratamiento. c) Tercero: persona física o jurídica, autoridad pública, servicio u organismo distinto del interesado, del responsable del tratamiento, del encargado del tratamiento y de las personas autorizadas para tratar los datos personales bajo la autoridad directa del responsable o del encargado. d) Responsable del tratamiento o responsable: la persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros, determine los fines y medios del tratamiento; si el Derecho de la Unión o de los Estados miembros determina los fines y medios del tratamiento, el responsable del tratamiento o los criterios específicos para su nombramiento podrá establecerlos el Derecho de la Unión o de los Estados miembros. PABLO ARELLANO www.theglobeformacion.com Página 5 SIMULACRO 11 TAI 21. ¿De qué organismo depende jerárquicamente la Agencia Española de Protección de Datos? a) Del Ministerio de Asuntos Económicos y Transformación Digital. b) De ninguno, pues es una autoridad pública independiente. c) Del Ministerio del Interior. d) Del Ministerio de Justicia. 22. Según el artículo 17 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, los documentos electrónicos deberán conservarse en un formato que permita garantizar: a) Su consulta y conservación durante al menos 5 años desde su emisión. b) Su confidencialidad, integridad y conservación. c) Su autenticidad, integridad y conservación. d) Su consulta y conservación durante el periodo de tiempo dispuesto en la normativa aplicable. 23. Según la Ley 39/2015, la copia de un documento público administrativo o privado original cualquiera que sea su soporte, realizada por los órganos competentes de las Administraciones Públicas en las que quede garantizada la identidad del órgano que ha realizado la copia y su contenido se denomina: a) Copia cotejada. b) Copia original. c) Copia auténtica. d) Copia electrónica única. 24. El Real Decreto 311/2022, en su artículo 29, dispone que las guías de seguridad de las tecnologías de la información y las comunicaciones para el mejor cumplimiento de lo establecido en el Esquema Nacional de Seguridad las elaborará y difundirá: a) El Centro Criptológico Nacional. b) La Agencia Española de Protección de Datos. c) Cada organismo público que implante medidas de seguridad de acuerdo con el Esquema Nacional de Seguridad. d) El Consejo Superior de Administración Electrónica. 25. Según el Esquema Nacional de Seguridad, ¿cuáles son los niveles que puede tener cada dimensión de seguridad? a) Bajo, Medio, Alto y Crítico. b) Bajo, Medio, Alto y Extremo. c) Bajo, Medio y Alto. d) Bajo, Medio y Critico. 26. Para un sistema de categoría media según el ENS, en relación con la medida de seguridad “op.acc.5 Mecanismo de autenticación”, se exigirá el uso de al menos dos factores de autenticación, y las credenciales utilizadas deberán haber sido obtenidas tras un registro previo: a) Presencial. b) Telemático usando certificado electrónico cualificado. c) Telemático mediante una autenticación con una credencial electrónica obtenida tras un registro previo presencial o telemático usando certificado electrónico cualificado en dispositivo cualificado de creación de firma. d) Todas las respuestas son correctas. PABLO ARELLANO www.theglobeformacion.com Página 6 SIMULACRO 11 TAI 27. Según el Esquema Nacional de Interoperabilidad, un estándar abierto es aquel que cumple las siguientes condiciones: a) Que sea público y su utilización sea disponible de manera gratuita o a un coste que no suponga una dificultad de acceso, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial. b) Que sea público y su utilización sea disponible de manera gratuita, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial. c) Que sea público y su utilización sea disponible de manera gratuita, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial, o que este pago no suponga una dificultad de acceso. d) Que sea público y su utilización sea disponible de manera gratuita o a un coste que no suponga una dificultad de acceso, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial o que este pago no suponga una dificultad de acceso. 28. El Sistema de Información Administrativa (SIA) es una aplicación cuya función básica es la de actuar como: a) Repositorio de información relevante en lo concerniente a la relación entre Administración y ciudadano, integra los procedimientos administrativos y servicios electrónicos existentes en el conjunto de las Administraciones Públicas. b) Punto de acceso a la Administración española para ciudadanos y empresas, que facilita la información administrativa sobre la actividad, la organización y el funcionamiento de las Administraciones. c) Portal que recoge toda la normativa del ámbito de la Administración electrónica, así como las soluciones tecnológicas que comparten las diferentes Administraciones. d) Portal web que permite acceder a las diferentes sedes electrónicas de la Administración General del Estado. 29. Según la ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público: a) Se entiende por actuación administrativa automatizada, cualquier acto o actuación realizada íntegra o parcialmente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público. b) Se entiende por actuación administrativa automatizada, cualquier acto o actuación realizada íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo. c) Se entiende por actuación administrativa automatizada, cualquier acto o actuación realizada íntegramente a través de medios electrónicos por un ciudadano en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público. d) Se entiende por actuación administrativa automatizada, cualquier acto o actuación realizada íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público. 30. ¿Cuál es la velocidad de transmisión de datos de PCI Express versión 4.0 para un carril? a) 5 Gbps. b) 8 Gbps. c) 16 Gbps. d) 32 Gbps. 31. En relación a UTF-8, señale la afirmación correcta: a) Siempre utiliza un solo byte (8 bits) para cada carácter UNICODE. b) Sólo puede representar los caracteres del idioma inglés. c) Una cadena de texto en UTF-8 siempre ocupa más que en ASCII. d) Un carácter puede estar representado por entre uno y cuatro bytes. PABLO ARELLANO www.theglobeformacion.com Página 7 SIMULACRO 11 TAI 32. ¿Cuál de estas frases es correcta al hablar de la latencia de un disco de tecnología SSD? a) La latencia es provocada principalmente por el desplazamiento de la cabeza lectora, ya que el giro del disco típicamente de 15000 revoluciones por minuto, hace que el acceso a datos secuenciales sea casi inmediato. b) La latencia es provocada principalmente por el giro del disco para localizar el dato, ya que el desplazamiento horizontal de la cabeza al posicionarse es mínimo en comparación con el radio de giro. c) La latencia es provocada principalmente por la velocidad de acceso de los circuitos digitales que almacenan la información. d) Un disco SSD no tiene latencia en operaciones de lectura. 33. Cuál es la unidad de capacidad de información que se corresponde con 1024 Bytes: a) 1 ExaByte. b) 1 ZebiByte. c) 1 PebiByte. d) 1 YottaByte. 34. En relación a los conceptos IaaS, PaaS y SaaS de los servicios en la nube, ¿cuál de las siguientes respuestas es correcta? a) SaaS consiste en un servicio de pago según el consumo, donde un tercero le presta servicios de almacenamiento y virtualización, cuando los necesita, a través de la nube. b) PaaS consiste en un servicio de pago según el consumo, donde un tercero le presta servicios de almacenamiento y virtualización, cuando los necesita, a través de la nube. c) IaaS consiste en un servicio de pago según el consumo, donde un tercero le presta servicios de almacenamiento y la virtualización, cuando los necesita, a través de la nube. d) Ninguna de las respuestas anteriores es correcta. 35. ¿Cómo se denomina a un algoritmo que busca o expresa la solución de un problema a través de una rutina o función que se llama a sí misma? a) Iterativo. b) Difuso. c) Recursivo. d) Imperativo. 36. El comando en Linux que muestra los usuarios conectados al sistema y el tiempo de conexión es: a) wall. b) wc. c) whereis. d) who. 37. Señale la opción que sirve en Unix para crear enlaces duros: a) ln -s b) ln c) link -hard d) hardlink 38. Señale cuál de las siguientes respuestas se corresponde con el administrador de paquetes para sistemas Red Hat y Fedora, entre otros: a) dpkg. b) apt-get. c) yum. d) zypper. 39. Para importar un fichero en una tabla de una base de datos relacional, el administrador de la base de datos decide eliminar la clave primaria existente. De entre las siguientes reglas de Codd que definen el modelo relacional, ¿cuál es la que posibilita esta acción? a) Regla 2: Regla del acceso garantizado. b) Regla 8: independencia física de los datos. c) Regla 10: Independencia de la integridad. d) Regla 11: Independencia de la distribución. 40. Indique cuál de los siguientes NO es un tipo de fichero del SGBD de una base de datos Oracle: a) Fichero redolog. b) Fichero de control. c) Fichero de backup. d) Fichero de datos. PABLO ARELLANO www.theglobeformacion.com Página 8 SIMULACRO 11 TAI 41. El agente de transferencia de correo encargado de la recepción y entrega al cliente destinatario se denomina: a) MDA. b) MSA. c) MTA. d) MTA Relay. 42. En un modelo relacional, ¿a qué hace referencia el dominio? a) Cada uno de los elementos que contiene una instancia de la relación. b) Elemento susceptible de tomar valores. c) Conjunto de valores que puede tomar un atributo. d) Conjunto de filas y columnas que forman una tabla. 43. En relación con el diseño físico de base de datos, señale la respuesta INCORRECTA: a) Si el fichero se va a actualizar mucho (inserción/eliminación) debemos reducir al mínimo el número de índices del fichero. b) Una estructura común de índices en muchos sistemas gestores de bases de datos son los árboles B. c) Debemos evitar técnicas de dispersión (hashing) sobre columnas poco actualizadas. d) Para cada atributo (no de ordenación) que se use mucho en operaciones de selección o reunión, debemos crear un índice secundario. 44. La programación estructurada se basa en una serie de construcciones lógicas con las que puede formarse cualquier programa y que se relacionan a continuación (señale la respuesta INCORRECTA): a) Secuencia. b) Repetición. c) Condición. d) Encapsulamiento. 45. Respecto a la reutilización de componentes software, indique la opción correcta: a) La reutilización de software, a través de componentes, se constituye como una forma de mejorar la productividad en el desarrollo de sistemas de software. b) Sólo es aplicable con el lenguaje de programación C#. c) Alarga los plazos de finalización y entrega del proyecto. d) Carecen de problemas de integración y/o adaptación. 46. En una base de datos existe la tabla PACIENTE_ESPECIALIZADA y se quiere añadir el campo sexo. Indique la sentencia SQL que debe utilizarse: a) MODIFY TABLE PACIENTE_ESPECIALIZADA ADD COLUMN (sexo VARCHAR2(10)) b) ALTER TABLE PACIENTE_ESPECIALIZADA ADD COLUMN (sexo VARCHAR2(10)) c) ALTER TABLE PACIENTE_ESPECIALIZADA ADD FIELD (sexo VARCHAR2(10)) d) MODIFY TABLE PACIENTE_ESPECIALIZADA ADD (sexo VARCHAR2(10)) 47. Señale el nombre del patrón de diseño que garantiza la existencia de una única instancia para una clase: a) Iterator. b) Singleton. c) Visitor. d) Unique. 48. En el contexto de Jakarta EE, ¿qué es Struts? a) Una herramienta CASE para generar código fuente de clases para gestión de base de datos. b) Una utilidad para formatear el código Java, JavaScript y JPS. c) Un framework para facilitar el desarrollo de aplicaciones web. d) Una utilidad para depurar aplicaciones desde el servidor. 49. ¿Cuál de los siguientes es un framework para el diseño de sitios y aplicaciones web enfocado principalmente en el estilo (CSS) y el diseño? a) PretifyCSS. b) BootSpring. c) Bootstrap. d) MyStiles. PABLO ARELLANO www.theglobeformacion.com Página 9 SIMULACRO 11 TAI 50. ¿Para qué se usa la herramienta Swagger? a) Para la indexación de ficheros en un agregador de logs. b) Para el desarrollo y documentación de APIs REST. c) Para revisar la accesibilidad de un sitio web. d) Para el desarrollo de interfaces de usuario multidispositivo. 51. Señale el nombre de la herramienta que trabaja a nivel de protocolo y permite realizar pruebas de carga sobre aplicaciones web: a) Spark. b) JMeter. c) SonarQube. d) JUnit. 52. Según Métrica v3, las pruebas que tienen por objeto comprobar que los cambios sobre un componente de un sistema de información no introducen un comportamiento no deseado o errores adicionales en otros componentes no modificados, se denomina: a) Pruebas de carga. b) Pruebas de evolución. c) Pruebas de usabilidad. d) Pruebas de regresión. 53. Según Métrica v3, ¿qué tipo de mantenimiento se ocupa de mejorar la calidad interna de los sistemas en cualquiera de sus aspectos (reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia)? a) Correctivo. b) Evolutivo. c) Adaptativo. d) Perfectivo. 54. Indique en qué capa se ubican los componentes EJB dentro del modelo de aplicación empresarial Java (Jakarta EE): a) Capa cliente. b) Capa web. c) Capa de negocio. d) Capa IES (Enterprise Information System). 55. En JPA (Java Persistent API), ¿qué anotación debe utilizarse para indicar que una clase es persistente? a) @Class. b) @Transient. c) @Database. d) @Entity. 56. En la plataforma empresarial Java (Jakarta EE), ¿qué permite el patrón de diseño Front Controller? a) Centralizar el procesamiento de peticiones. b) Abstraer y encapsular los mecanismos de acceso a datos. c) Transferir datos de negocio entre capas. d) Iterar eficientemente sobre una lista virtual. 57. ¿Cuáles son los dos principales componentes de.NET Framework? a) Common Language Runtime (CLR) y la biblioteca de clases de.NET Framework. b) Common Language Runtime (CLR) y la base de datos. c) Common Level Remote (CLR) y la biblioteca de clases de.NET Framework. d) Biblioteca de clases de.NET Framework y formularios web. 58. El entorno de desarrollo XCode se utiliza para el desarrollo de: a) Aplicaciones Android. b) Aplicaciones iOS. c) Aplicaciones híbridas. d) Aplicaciones web móviles. 59. ¿Cuál de los siguientes es un lenguaje de marcado basado en XML usado para la descripción de interfaces de servicios web? a) XSLT. b) SOAP. c) WSDL. d) HTTP. PABLO ARELLANO www.theglobeformacion.com Página 10 SIMULACRO 11 TAI 60. En una arquitectura orientada a servicios REST (REpresentational State Transfer), ¿cuál es la operación HTTP comúnmente utilizada para añadir un nuevo recurso o elemento? a) DELETE. b) POST. c) GET. d) PUT. 61. Un licornio es una tecnología de apoyo (ayuda técnica) empleada por: a) Los usuarios con baja visión. b) Los usuarios ciegos. c) Los usuarios sordos. d) Los usuarios con discapacidad motriz. 62. En el ámbito de la accesibilidad, ¿cuál de los siguientes contenidos está exento de cumplimento de accesibilidad del Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público? a) Información textual y no textual. b) Documentos pdf. c) Documentos en formato de archivo ofimático. d) Contenido multimedia en directo. 63. El proceso que parte de una solución software ya existente e intenta conocer y representar el diseño de dicha solución llegando a las especificaciones de partida se conoce como: a) Ingeniería inversa. b) Reestructuración. c) Ingeniería hacia delante. d) Reingeniería. 64. La modalidad de migración de una aplicación que consiste en modificar únicamente su interfaz gráfica sin necesidad de reescribir la aplicación completa se llama: a) Refronting o refacing. b) Rehosting. c) Rearchitecting. d) Wrapping. 65. En Jenkins, a una expresión automatizada que permite obtener software desde el control de versiones siguiendo etapas que incluyen su construcción de una forma confiable y repetible, así como su prueba, se la denomina: a) Continuous delivery pipeline. b) Autómata finito. c) Build path. d) Lógica de control. 66. Respecto a la internacionalización en aplicaciones web, se considerada una buena práctica: a) Usar siempre un atributo de idioma en el elemento. b) Indicar el idioma en el elemento en lugar de en el elemento. c) Indicar el idioma sólo en los elementos. d) Indicar el idioma sólo en los elementos. 67. Entre las nuevas etiquetas semánticas del HTML5 NO se encuentra: a) footer. b) nav. c) header. d) strike. 68. En el ámbito del diseño web, NO es un objetivo del diseño responsive: a) Adaptarse la interfaz de usuario al tamaño de la pantalla del dispositivo. b) Evitar el scroll vertical. c) Permitir la correcta visualización en diferentes dispositivos. d) Mejorar la experiencia de navegación para los usuarios. 69. Señale la herramienta para la construcción y gestión de proyectos basados en Java que incluye gestión de repositorios, de ciclo de vida y de dependencias: a) Redmine. b) Ant. c) Artifactory. d) Maven. PABLO ARELLANO www.theglobeformacion.com Página 11 SIMULACRO 11 TAI 70. La práctica mediante la que los desarrolladores integran los cambios de código en un repositorio compartido de forma periódica se denomina: a) Despliegue directo. b) Despliegue continuo. c) Integración continua. d) Entrega temprana. 71. El comando Unix “passwd –f” aplicado sobre el nombre de una cuenta de usuario preexistente “usuario”: a) Elimina del sistema la cuenta “usuario” y los logs asociados a ella. b) Fuerza al usuario a cambiar la contraseña en el próximo acceso mediante la expiración de la contraseña. c) Bloquea la cuenta “usuario”. d) Modifica la cuenta “usuario” retirando la información de la misma en el fichero /etc/shadow. 72. ¿Qué fichero en Linux guarda las contraseñas de los usuarios cifradas? a) /etc/passwords. b) /etc/shadow. c) /etc/shadows. d) /etc/passwd. 73. ¿Qué información proporciona el comando tracert o traceroute? a) Rastrea los "routers" por los que pasa un paquete hasta alcanzar su destino. b) Determina el protocolo de red operativo. c) Determina si existe una entrada en la tabla de enrutamiento para la red de destino. d) Determina si las aplicaciones de capa superior funcionan correctamente. 74. Indique la afirmación correcta sobre la configuración de almacenamiento RAID 3: a) Consiste en hacer stripping a nivel de byte más un disco de paridad dedicado. b) Es la configuración más utilizada en la práctica. c) Distribuye los datos a nivel de bloque. d) Implementa el mirroring o espejo de discos. 75. ¿Cuál de las siguientes características es la principal de un Cluster Hiperconvergente (HCI)? a) Es capaz de combinar el almacenamiento, los recursos informáticos y la red de servidores diferentes en un único sistema unificado, que permite la ejecución de máquinas virtuales. b) Aglutina todos los recursos en grandes servidores dedicados que hacen converger el cómputo y el almacenamiento en servidores especializados en ello para así optimizar el rendimiento. c) Dispone de GPU’s especiales optimizadas para cálculos hipercomplejos, como la secuenciación de ADN. d) Es capaz de virtualizar el hardware de los servidores para ejecutar sobre él máquinas virtuales. 76. En un sistema de monitorización SNMP v1, ¿cuál es el método de autenticación utilizado para realizar consultas entre cliente y servidor? a) Un campo en texto claro conocido como “Comunidad” que viaja en la consulta SNMP y que tienen que tener correctamente configurados tanto el cliente SNMP como el servidor. b) El cliente debe tener registrada la cadena LDAP del servidor y este envía la clave LDAP en formato MD5 dentro de la consulta SNMP. c) El establecimiento de sesión TCP entre cliente y servidor incluye una clave WPA previamente configurada y que permite al servidor interrogar al cliente. d) El establecimiento de sesión UDP entre cliente y servidor incluye una clave WPA previamente configurada y que permite al servidor interrogar al cliente. PABLO ARELLANO www.theglobeformacion.com Página 12 SIMULACRO 11 TAI 77. Dentro del concepto actual de Green CPD, una de las técnicas de ahorro de costes y mejora de la infraestructura utilizada es el Free Cooling. ¿En qué consiste? a) En dividir el alineamiento y aislamiento de los servidores entre pasillo frío y pasillo caliente, de manera que se optimiza la climatización del CPD. b) En que, debido al alto grado de generación calórica de los equipos de cómputo y a las limitaciones del aire como elemento refrigerante, se utilizan circuitos de agua destilada para enfriar los equipos. c) En el uso de paneles solares en la climatización del CPD, que al ser energía gratuita minimiza los costes de refrigeración del mismo. d) Utilizar las bajas temperaturas del aire exterior para la climatización. Obviamente sólo cuando las temperaturas exteriores son inferiores a la necesaria dentro del CPD. 78. La herramienta desarrollada por el CCN-CERT para la Gestión de Ciberincidentes en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad, que ofrece funcionalidades de ticketing para la gestión de incidentes de seguridad, se denomina: a) LUCIA. b) MARIA. c) ROCIO. d) PILAR. 79. ¿Cuál de los siguientes algoritmos utiliza clave pública? a) DES. b) AES. c) RSA. d) RC5. 80. ¿Cuál de los siguientes algoritmos de cifrado simétrico está acreditado por el CCN para su uso dentro del Esquema Nacional de Seguridad? a) RSA. b) AES. c) DSA. d) ECDSA. 81. ¿Cuál de los siguientes es un ataque que se caracteriza porque el fraude está dirigido principalmente a ejecutivos de alto nivel con el objeto de obtener todo tipo de información confidencial para el acceso y control de los sistemas de información de la empresa? a) Hunting. b) Stalking. c) Whaling. d) Trusting. 82. El intervalo o la latencia de tiempo entre la última transacción de datos confirmada antes del error y los datos más recientes recuperados después del error se denomina: a) Objetivo de tiempo de recuperación (RTO). b) Objetivo de punto de recuperación (RPO). c) Objetivo de nivel de recuperación (RLO). d) Objetivo de datos de recuperación (RDO). 83. En relación a Red Hat Openshift, señale la opción correcta: a) Los contenedores pueden agruparse en grupos denominados clústeres. b) El plano de control ejecuta los contenedores. c) Los nodos de trabajo mantienen el estado general del clúster. d) Openshift es una distribución de Docker que, por tanto, no gestiona clústeres. 84. De cara a la transmisión de voz a través de redes informáticas, ¿qué tipo de servicio sería más adecuado en la capa 2 de enlace de datos del modelo de referencia OSI (Open Systems Interconnection)? a) Servicio sin conexión y sin acuse de recibo. b) Servicio sin conexión y con acuse de recibo. c) Servicio orientado a conexión. d) La capa de enlace no ofrece ningún servicio apto para la transmisión de voz. 85. ¿Cuál de los siguientes elementos de red actúa en el nivel 2 (enlace de datos) del modelo de referencia OSI (Open Systems Interconnection)? a) Router o enrutador. b) Hub o concentrador. c) Switch o conmutador. d) DNS o servidor de nombres de dominio. PABLO ARELLANO www.theglobeformacion.com Página 13 SIMULACRO 11 TAI 86. El campo “version” de la cabecera del protocolo IPv4 puede contener: a) Desde 0000 hasta 1111. b) 0100 ó 0110. c) 4 y 6 en complemento a 1. d) Siempre 1111. 87. La RFC 1918 regula los rangos de direcciones reservadas para redes privadas, según dicha RFC, ¿cuál de los siguientes rangos sería INCORRECTO considerarlo como red privada? a) 10.0.0.0 a 10.255.255.255. b) 192.168.0.0 a 192.168.255.255. c) 169.16.0.0 a 169.31.255.255. d) 172.16.0.0 a 172.31.255.255. 88. ¿Cuál de las siguientes NO sería una dirección válida en IPv6? a) FABC::A093:4520:7:3::1. b) fe80::2e81:58ff:fee9:64bb/64. c) fee8::2D81:58gf:fe9e:3eab. d) 2001:A128::32:FEDC:BA98:7865:4321. 89. ¿Cuál es la razón fundamental para utilizar subredes? a) Reducir el tamaño del dominio de colisión. b) Aumentar el número de direcciones de host. c) Reducción del tamaño de dominio de difusión. d) Ninguna de las respuestas es correcta. 90. Sobre el protocolo UDP, indique la respuesta correcta: a) Los dispositivos de destino rearman los mensajes y los transfieren a una aplicación. b) Se vuelven a transmitir los paquetes de datos de los que no se realizó el acuse de recibo. c) Se realiza el seguimiento de los segmentos de datos transmitidos. d) No se realiza el acuse de recibo de los datos recibidos. 91. Según el modelo de referencia de Interconexión de Sistemas Abiertos (OSI), ¿cuál de estas afirmaciones es cierta? a) La capa donde se garantiza un transporte confiable de la información es en la capa de transporte. b) La capa de red se asegura de que los paquetes que envía al otro extremo de la conexión siempre viajan y se reciben en el mismo orden. c) Una buena implementación de la capa física es aquella que evita errores en la transmisión de los paquetes de un extremo a otro de la conexión. d) Se compone de 8 capas. Desde la capa física a la capa de usuario. 92. ¿Para qué sirve el tipo de registro PTR en el servicio DNS (Domain Name System)? a) Traduce direcciones IP en nombres de dominio. b) Se usa para crear nombres de servidores de alojamiento adicionales. c) Proporciona información sobre el servidor DNS primario de la zona. d) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. 93. Indique la opción que se corresponde con un protocolo de señalización utilizado en VoIP (Voice over IP) para la creación, modificación y terminación de sesiones con uno o más participantes: a) RTCP (Real Time Control Protocol). b) STUN (Session Traversal Utilities for NAT). c) SIP (Session Initiation Protocol). d) MetroLAN. 94. ¿Cuál de los siguientes registros NO es un tipo de registro DNS válido? a) MX. b) SOA. c) NS. d) AAA. 95. ¿Qué tipo de registro DNS se usa para traducir un nombre de host a una dirección IPv4? a) A. b) I. c) AAAA. d) CNAME. PABLO ARELLANO www.theglobeformacion.com Página 14 SIMULACRO 11 TAI 96. El protocolo que permite a los clientes de una red obtener de forma automática los parámetros para su configuración, se denomina: a) DNS. b) DHCP. c) TELNET. d) ARP. 97. ¿Qué propone la Metodología de mejora del servicio basada en el Ciclo de Deming (PDCA)? a) Planifica, Haz, Chequea y Actúa. b) Planifica, Diseña, Chequea e Informa. c) Planifica, Diseña, Valora, Actúa. d) Planifica, Desarrolla, Actúa e Informa. 98. La organización que opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz, es: a) IEEE. b) ICANN. c) W3C. d) IITN. 99. Conforme a la especificación del protocolo TLS en el que se basa HTTPS, una vez establecido el handshake, para encriptar los datos es necesario: a) Un certificado AES-256. b) Un método de cifrado de clave pública. c) Una CA (Autoridad de certificación) reconocida por el navegador. d) Un método de cifrado simétrico. 100. En un sistema de discos RAID 5, la información a guardar en un volumen de discos se enriquece con datos de redundancia y se distribuye entre varios discos de forma que puedan evitarse pérdidas de datos en caso de fallos hardware del sistema. ¿Cuál de estas respuestas es cierta para esta tecnología? a) La extracción involuntaria de un disco, siempre y cuando no se haga “en caliente”, sólo nos afectará si el disco extraído es el de los datos de redundancia. b) La escritura en disco en los sistemas RAID 5 se ve penalizada en exceso al tener que estar escribiendo siempre en el disco donde se guardan los datos de redundancia. c) El fallo de uno de los discos que componen el volumen no hará que perdamos los datos guardados en él, aunque sí afectará a la velocidad en las operaciones de lectura del mismo. d) Todas las afirmaciones anteriores son ciertas. Preguntas de reserva 1. Cuando un aplicativo de un fabricante es calificado como “zero Foot-print”, en términos del cliente necesario para usar la aplicación, ¿a qué se refiere el fabricante del producto? a) A que la huella de carbono generada por los sistemas alojados en el CPD es mínima. b) A que la aplicación puede consumirse desde un navegador web básico sin necesidad de desplegar nada más en el mismo. c) A que la aplicación está validada para no ser vulnerable a fallos de seguridad del tipo “Zero day”. d) A que la impresión desde dicho cliente es compatible con el estándar Energy Star. 2. Señale cuál de las siguientes respuestas NO corresponde a una Norma Técnica de Interoperabilidad según el Real Decreto 4/2010 (Esquema Nacional de Interoperabilidad) en su Disposición adicional primera: a) Catalogo de estándares. b) Requisitos de conexión a la Red de comunicaciones de las Administraciones públicas españolas. c) Modelo de Datos para el intercambio de asientos entre las Entidades Registrales. d) Protocolos de comunicación de red. PABLO ARELLANO www.theglobeformacion.com Página 15 SIMULACRO 11 TAI 3. La ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, dedica su Capítulo V al funcionamiento electrónico del sector público. En este capítulo se define la “sede electrónica” como: a) La sede electrónica es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde a una Administración Pública, o bien a uno o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias. b) La sede electrónica es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde al Gobierno de la Nación o Autonómico, o bien a varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias. c) La sede electrónica es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde al Estado, o bien a uno o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias. d) Ninguna de las anteriores. 4. Señale cuál de las siguientes es una librería de código abierto para crear y manipular archivos PDF, RTF y HTML en Java: a) JSON. b) iText. c) Text-Tomcat. d) OpenXML. 5. ¿Cuál de los siguientes NO es un comando de Git? a) git commit. b) git push. c) git remote. d) git move. PABLO ARELLANO www.theglobeformacion.com Página 16