Informatica Res
Informatica Res
Informatica Res
1. Un hono solar est constituido por un espejo parablico central, sobre el que ircide la luz reflejada por varios espejos que siguen el ecoido del sol. Se desea desarrollar un programa que contole el movimiento de los espejos
reflectores en el da (12horas). Cul es el mnimo .ngulo de giro de los espejos reflectores si el homo solar se ubicar en la lnea ecuatorial y asumiendo que el clculo se lo ealiza cada hoa? 20"
B. 15. c. 30"
D.
45"
A-
2.
Para un sistema informtico de gestin de produccin, se requiere establecer el costo (c) de produccin como una funcin lineal del nmero de unidades (q) producidas. Se sabe que el costo fij o inicial es de $g50 y todos los costos adicionales son de $3 por unidad. La firncin buscada es: c:850q+3 c:8s0(3) C. c:850+3 q D. c:q(853)
B.
3. Se requiere desaollar un programa para maximizar el volumen y minimiza material requerido en la fabricacin de c ilin&os de aluminio. para consegr:ir
uncron.
propsito deseado se debe encontrar la funcin que modela el cilindro. Cul de los parmeos NO se debe tomar en cuenta para ia optimizacin de la :l*i:","r Mnimo elativo.
Puntos de irflexin.
el el
A
B. C.
D.
INORI\4TICA
4-
$j en la sigriete gramtiea.,
siguientes reglas de prodcqiI
represenla
e1
S _>,A.
Ab
->b
A->a A->b
Curi'l ite las siguientes cadonas de caracteres puede ser generada por
1a
.gramtiea?
bbb B. aaa
C, baa D. aba
5.
es el etado
inieia!
y q
es el estado
final, el siguiente
A.a
B;
C.
aa ab
D.b
INFORMIICA
6. Una expresin regular nos permite representar un lengu aje formal. Si se tiene la expresin ab*c* Cul de las siguientes cadenas de caracteres pertenecen a dicho
lenguaje?
!"a
B. ab C. ac D. be
un costo de maro de obra total de $1.2 Nyun costo total por material de $0.3 N. Los gasos generales de la planta son $6000. Si cada camiseta sev ende en $3 Qu modelo matemtico debe implementarse en un sistema de gestin de produccin, para determinar el nmero N de carnisetas que deben venderse, para obtener utilidades?
N camisetas
A
B.
l,sN:6000.
1,5
N> 6000.
8. Se requiere hacer un programa para verificar la resistencia de una suspensin helicoidal para autos. Mediante sensores, se mide la compresin o elongacin de la suspensin y se deterrnina las fuerzas a las que est sometda dicha suspensin- E I modelo malemtico que esquematiza est realidad fisica es
A B. C. D.
F = l/2kx2 F: -K AX F:ma
F:nrv
INoR,ITICA
9. Una persona de masa m se encuentra sobre una bascul4 dentro de un ascensor. Si el ascensor sube con aceleracin constante, el peso medido por la bscula es:
10. Como parte de la seguridad en la operacin de wr ascensor, se debe simular la situacin en que el cable del elevador se rompa. En este caso el elevador se movera en cada libre. Si un cuerpo de masa M est en el interior del ascensor, cul sera la lectura de una bscula que mide el peso del cuerpo cuando el cable se corta?
A-Mg
B.0
c.Md2
D-2Mg
1
l. Un jugador
en una partida necesita sacar 18 en el lanzamiento de los dados. Se le ofrecen 3 altemativas: (Pi): tres dados de seis caras (P2): un dado de diez caras junto con uno de ocho caras @3): dos dados de nueve caras . En firncin de las probabidades de cadaaltemativa cu:l es la relacin correcta.
B.
(P1)>(P2) (P1)<(P2)
c.
(P3)>e2)
(P3)<(P1)
D.
INFoRMATICA
12. Tenenos una uma con dos bolas blancas, tres verdes azar dos boras simurteamente. Recibi-"r
20 dlares si las dos son verdes. Ei to, "m,1* esperarza matemlica si saca dos boias
1,t45
i*, ri lis?s
""ro, blancas?
oJ:U*o,
Componente: resolucin de problemas de ingeniera I3- Qu dispositivo provee un acceso ms npido aun archivo de deo my grande?
Unidad ptica"
74
En
q localinun
1 t I D.
boot.ini
MBR (Ir4aster Boot Record) FAT (File Allocation Table) BIOS fBasic lnpur Ouput System)
INFORMATICA
], de tamao t, y de la forma "4382C0D4" donde por cada letra hay un nmero entre 0 y 9, se necesita un algoritmo que expanda la cadena. Ejemplo: A3B2C0D4 (F8) -->AAABBDDDD
Cul de los siguientes algoritrnos crunple con lo solicitado?
c : str [i]; rFatoiGtr[;l]);//atoi conviefe el carcter en entero for (:0j<n; j+.) { print("%c",c); //imprime el carcter en c )
B. for(i:0;i<t;i++)
c
{
en entero
str
[i];
C. for
] ]
c : str [i]; n:atoi(str[i+l]);//atoi convierte el cacter en entsro for (=O<o, t pnntf("o/oc" ,c); llimprime el carcter en c
r*,
] ]
INFoRMATICA
16. Se desea
forfi-0;j<3;j++) {
pnnt("%d", m[i] []);//imprime
)
el numero en 1a
fila i colurnna
B.
fotfi:2;j>:0;j--)
)
de lnea
C.
e1
nmero en Ia fila
columna
INFOR['.r{TICA
str[] se etrcuentra una cadena de caractsres de tama.o t. Usted necesit enoontar e imprimir el tamao de la subcadena rnrs larga d:e caracteres iguales dentro de str. Ejemplo: si str [ ]: I'aabccddrleaa" (F12) entonces el resultado es = 4 Cuil de los siguientes'algoritrnos cumple con 1o socitado?
A.
if(c:strlil) {
x#;
)else{ m=x;
r-str[i];
x=1;
]
printf("%d",m);//imprime el resultado
B.
r(c:stt{
x+;
]
else{
r(x>m){
rlF-q
) c=srlil;
x:l;
]
)
print("7od", m);//imprime el resultado
C.
x+;
for(i=l;i<t; i++) {
m:I;
f(x>mX x:1;
fn-q
)"lse{ c:str[i];
]
)printf("%d", m);//imprime el resuitado
INFORMATICA
rcin
longcalarlo (int numercl) { logresultado = 1; // Define unavariable tipo enterp largo lor for (iat contador
*){
resultado *= go[tado
)
return res:itado;
t2
N.FORMATTCA
22. Cuando una subclase defie rm mtodo de instancia con la misma firma (tipo de retomo, nombre del mtodo, nmero y tipo de panimetros) que un mtodo de su padre, se dice que el mtodo de su clase padre est
B.
C. D.
privado (private)
sobrecargado (overloaded)
23. Suponiendo que se tiene un arreglo llamado tabla, de n filas por m columlas, indique cuil es la rncionalidad que proporciona el siguiente mtodo
tabla[i][]l
= i+(-1);
B.
C. D.
el el el el
areglo con los valores de sus indices. arreglo con la suma de sus ndices. aneglo con la suma de n y m. arreglo con los valores aleatorios.
rNFoR-Nrr(TrcA
ll
20. En una lista viculada simple se tiene un punteo al primer nodo, y cad.a nodo apunta al siguiente. Se necesita accede al eremento en laposicin n cntada desde el final. Si su lista no guarda el nmero de elementos qu'e contiene (tamao de la lista), curll procedimiento necesita utilizar?
Ir al final
elementos.
D.
public class Class2 extends Classl { prctected String metodoQ { retum super. mtodo Q;//invoca a "metodoQ" en
la clase padre
retum "HOLA";
I. la clase Class2 heeda de la clase Classl tr. I a clase Class2 sobreescribe (overrides) al mtodo "metodoQ" m. el mtodo'meiodoQ" reg'esa resultados equivarentes cuando;s ejecutado desde ry.
cualquier clase. la clase Classl hereda de la clase Clais2. Seleccione los enunciados verdarleros con respecto a las defijciones.
A I, II,N B. I,I
C. II,TV D. I,tr,m
l0
INIoRM,{TICA
D. c:str [ 0];x:l;
for(i=1;
m=1;
x#;
i<t;i++) {
if(,n){ c-Stil;
)"1s"{
m:a{;
x:l;
)
)
prind("7tid", d;//imprime el resultado
18. Para
se pude
I. tr. m,
estuch.las
Listavireifada.
l,bol
Tabla de qpenin.
II,I[ B.NILI
A" I,
C.
IIJtr,I
I,M,I
19. Se le ha ppdido implementar rm program que guard odigos numricos, Se desea que los ctligos al ser ingresados sean insertados en la poricin oorrespondiente,
ordimados de mayor a menor, utilizando la meno: cantidad de memoria enporal para. cada inercin. Qrr estuctura de datos es.la mejorpEra ello?
B.
c.
1')
'IJFORM.ATICA
[]:{
new Punto
(1
};
+: i.getX0;
A6
8.2
D,O
C8
INF0RMATIcA
13
!)
fo(int pasada : I ; pasada < arreglo.length; pasadaN.) { for(ht elemento = 0; elemento < aneglo, length- I ; elemento+) i(arreglo[elemento] > arreglo [elemento+1 ])
intercambiar(aneglo, elemento, elemento+1);
)
)
int almacen; almacen : arregloTfprimero]; arregloT[primero] = arregloTfsegundo]; anegloTIsegrurdo] :almacen; ) A que algoritrno de ordenamiento corresponde?:
B.
D.
c. QucKSoRr.
MERGESORT.
27. Los procesadores con arqtectura Harvard son mis eficientes en el procesarniento de daos que los procesadores con arquitectua Van Numan, ambos trabajando a la misma frecuencia de reloj, porque
B. se ocupa un ciclo de reloj por cada instruccin. C. datos e istrucciones se colocan en distintos bloques de memoria. D. las instrucciones son de menor longitud.
28. Algunas intemrpciones pueden ser enmascaradas para que el procesa.dor no las atienda, existen otras que no pueden ser ignoradas y son generadas por
A
B. C. D.
software de aplicacin.
t4
INFORMATICA
a los usuarios la
utilizcin simultanea de un
A-
Extensibilidad.
Transparencia. Concurrencia.
Seguridad.
B.
C. D.
30. Un sistema operativo en el que los usuarios para acceder a ciertos recursos necesitan conectase a1 computador remoto apropiado, es un:
centralizado.
distribuido.
31. Un constructor es un mtodo definido en una clase, que tiene como objetivo inicializa los atributos de dicha clase. Es el primer mtodo que se ejecuta cuando se crea ua irstcia de la clase. Seleccione el enunciado verdadero, con respecto a un
constructor
B.
C. D.
Una clase debe definir por lo menos un constructor. Un constructo debe ser defirrido siempre como pblieo (pubc). Una clase puede definir ms de un cons[uctor. Un constmctor debe ser definido como esLitico (static).
32
. En qu sisterna
operativo
,"
cntico?
"orrsid.."
qrr"
"l
tiempo de respuesta
es un
pametro
B.
C. D.
sistema multiprogramado. sistema de procesamiento en iotes. sistema de tiempo compartido. en todos los sistemas anteriores posee
1a
misma importancia.
iNFoRMATIcA
15
33. En un sistema operativo para procesar simultneamente operaciones de CpU con operaciones de E/S se requiere
B.
C.
D.
Mtrica
a.
Acho de banda
b. Retardo
c. Costo basado en
e1
ancho de banda
Conteo de saltos
la,Zb
B. tb,2d
C. lc,2a
D. ld,2c
iterpreta como
A E C
D.
la capacidad de segu una representacin del diseo o un componente real del programa hasta 1os requisitos.
la independencia fncional de componentes del programa. el grado de facilidad con que se puede entender un programa.
l6
rNFOR'{TICA
36. Una ruta esttica apunta al IP del siguiente salto. Qu distancia administrativa
v
rntrica tendr esta ruta en la tabia de enutamiento
distacia administativa de 1 y mtrica l. B. distacia administrativa de 1 y mtrica 0. C. distancia administrativa de 0 y mtrica 1. D. distancia admlnistrativa de 0 y mtrica 0.
37. Qu sucede si u outer recibe un paquete ICMP que tiene un valor de TTL=2 y el host destilo se encuentra a tres saltos de distancia?
el route reducir el valor de TTL y reenviar el paquete al router siguiente en la ruta de host de destino. B. e1 router enviar un mensaje de dieccionamiento ICMP al host origen.
C. el router descarla el paquete. D. el router enviar un mensaje de tiempo excedido al host destino.
38.
Cul de los siguientes enunciados es FALSO con respecto a la defilicin y caractersticas de "variables de clase" en la programacin orientada a objetos?
A
B.
Todos los objetos de una misma clase "C" tienen su propia copia de la "variable de clase" definida en dicha clase "C" Los mtodos no estticos de una clase "C" pueden accede a la "variable de clase" definida en dicha clase "C"
de la clase
imtanciada para poder modifi carlas. Las "variables de clase" requieren ser defi;ridas como estticas "static" en sus
INFORM-A.TICA
17
39. cul es la tcnica de ecoleccin de requisitos que utiliza un formato grfico para la representacin de los requerimientos y pennite visualiza las interacciones entre un sistemav
sus actores.
A.
B.
C.
Tcnica de prototipado
Casos de uso
D.
40. una de las categoras de middleware es la de software intermedio general, que es asociada a los servicios generales que requieren todos los clientes y "oosutnido."s. Cules de los siguientes software son ejemplo de esta categora
I. software
protocolos.
e1
IL software
los usuaios.
III.
distribuido.
A I, II,N
I, III, IV C. I, II,ru D. II, ]II, IV
41 .
B.
Elija la opcin que relaciona correctamente los elementos de la col,rnna "nombre,' con los elementos de la columna "definicin"
key) l
b. Primaty
Key
Clave candidata que es elegida por el diseador de la base de datos como el medio principa.l para
c- Candidate key
coqjrmto de identidades.
3.
A- a-l,b-3, c-2 B. a-3,b-2, c-I C. z-2,b-1, c-3 D. a-3, b-l c-2
Conjmtos de uno o mis atributos que podran permitir identifi car unvocamente una entidad.
t8
rNFoRr4TrcA
Cwl afimacin
es verdadera?
A B C
un becaio no puede teDe tutor. un estudiante puede tgner varios tutores. un profesor no puede ser su propio tutor. D. un profesor puede ser becario.
43. El modelo de proceso de software en espiral propuesto por Boehm, conjuga la natraleza iteativa de la construccin de prototipos con los aspectos contolados y sistemticos del modelo lineal secuencial. Seale la etapa que NO pertenece al modelo
A
B
comunicacin con el cliente. evaluacin del cliente. definicin del paradigma de desanollo. D- anilisis de riesgos.
INFORMTICA
t9
44. Dos usuarios intentan eliminar los mismos registros de una base d e datos al mismo tiempo. Por deficiencias en el diseo de la base de datos entra enun problema de bloqueo mutuo (dead lock). La mejor altemativa para resolver el bloqueo mutuo en ese momento es
A. B. C. D.
detener Ia instacia y resetear los 1og de usuario. escoger uno de ellos aleatonamente, hacer un roliback de su transaccin y ejecutala nuevamente. detener arnbos usuarios, hacer un rollback de sus transacciones y ejecutarlas
nuevamente.
45. La prueba de "caja blanca" es un mtodo de diseo de casos de prueba para el software y consiste en
A
B.
obtener un conjunto de condiciones de entrada que ejerciten completamente todos los requerirnientos firncionales de un programa. usar la eskuchlra de contol del diseo de los procedimientos para obtener los
casos de prueba.
obtener un conjunto de casos de prueba para encontrar erores de fi.rnciones inconectas o ausentes y errorcs de interfaces.
que
46, Un auditor ifomtico est revisando la evaluacin del riesgo de la infraestructura iformtica de ua empresa. Qu es 1o primero que debe revisar dicho auditor
B. la eficacia de los controles establecidos. C. la eficiencia del uso de los recusos infomticos. D. los controles ya establecidos.
47. Los desarolladores de aplicaciones web a veces usan campos ocultos en las pginas web para guardar iformacin sobre la sesin de un cente. Si se emplea esta tcnica para almacenar variables de sesiones que permiten la permanencia entre pginas web, por ejemplo campos que mantienen el contenido de un carrito de compras en una aplicacin web para vent. El ataque basado en la web ms probable debido a esta
prctica
es
ingeniera social.
20
INFOR-EITICA
Actidad
B
C
Predecesora
Duracin (das)
5
Ninzuna Ninguna
C
7 2 5
5
D
E
B,D
B,D,E
B. A,C,D,E
C. A"B,C,D,E D, B,C,D,E
49. Curil sera la evidencia ms confiable para
r.rn
auditor?
A
B.
C. D.
los datos de tendencia obtenidos en la web. los resultados obtenidos del hackeo tico realizado por el auditor. la informacin obtenida de un cuestionario ealizada a los usuarios de la
empresa audifrdz.
50. En el modelo de gestin de redes QSO). La gestin responsable de la planificacin de la capacidad e instalacin de la red es
51. Qu
B.
C. D.
Agente de gestin de red. Base de iformacin de administracin. Potocolo de gestin de red. Aplicacin de gestin de red.
INFORMATICA
2L
se
efiere
A
B.
Que siwe nicamente como una demostracin de los requisitos, luego se desecha y se realiza la ingeniera de software utilizando otro prototipo. Que se emplea como primera parte de una actividad de anlisis a la que seguir el diseo y consb:uccin.
Que contiene los detalles de los requerimientos no funcionales del usuario f,rnal. Que contiene todos los modelos de componentes que la versin final de
C D
software deber contener. 53. Cul de las siguientes opciones sera la mejor solucin para responder a los requerimientos de alta d isponibilidad y resistencia a fallos, mirmizando el tiempo de r ecuperacin del sistem4 considerando que cuenta con dos equipos servidores para una base de datos
A B. C. D.
Generar un respaldo del servidor principal cada hora para restaurar la base en el segundo servidor en caso de fallos Tener los dos servidores como principales y distribuir las peticiones de los
usuarios ente los dos altemativamente Hacer fircionar cada servidor durante periodos de tiempo equitativos para
54.
A partir de los requisitos del sistema levantados por el ingeniero final la especificacin del sistema, que describe
se obtiene como
producto
A B
C D
la firncin y caactersticas de un sisiema de computacin y las restricciones que gobieman su desaollo. la lluvia de ideas que recoge los requerimientos del usuario, producto de las reunioes preliminares.
la planicacin detllada de las etapas de una metodologa a seguir en el proceso de construccin del software.
22
INFORMATICA
58. Cul de las siguientes afirmaciones relacionadas con data warehouse es corecta?
A
B.
C.
Data warehouse es necesario para las org anizaciones que usan OLTps
relacina.les.
Data warehouse es valioso para las organizaciones que deben guardar pistas de
auditora. Dat warehouse es valioso solo si la organizacin tiene iters en analizar daos histricos. actualmente OLTPs..
59. Su aplicacin debe exponer la firncionalidad de los objetos de negocio a travs de una interfaz abierfay segura que permita acceder a la informacin sin necesidad de utilizar un cliente especficamente desarrollado. Usted decide....
a la base de datos.
24
INFORM-{TICA
i.
Seguridacl
c.
1,3
D. 4,5
56. De acuerdo a1 grfico, enke cu:i1par de tablas debe itroducise una tabla de cruce para manejar con:ectamente la elacin. en una base de datos relacional?
w-x
B.
C. D.
la estructua de los mensajes )0{L intercambiados por un sewicio web. Ias convenciones para efectuar una llamada a procedimiento remoto en un mensaje )Cr4L. las convenciones para enar un mensaje de error, en XML, al remitente. una API para consumir, manipular y producir mensajes XML en un servicio
web.
INFORMTICA
23
60,
1.
2.
generales,
Modelo de construccin de
Prototipos
3 Modelo
la
recoleccin
de
prerrequisitos
programa mdulos
DRA
que son
sometidos
evaluacin del cliente/usuario. Sugiere un enfoque sistemtico, secuencial para el desarroJlo de sofiware, que comienza
b,
INORMATICA
25