bloque 3 sin mas 1
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el modelo Entidad/Relación extendido, una entidad débil en identidad se caracteriza por: |
Poseer una clave primaria propia que la distingue de otras entidades Tener sentido por sí misma dentro del dominio del problema ✓ Necesitar la clave de una entidad fuerte para existir y carecer de atributo propio que actúe como clave Participar obligatoriamente en relaciones de tipo N:M
|
30s |
| 2 | En una jerarquía de generalización/especialización del modelo E/R, si la cobertura es total y disjunta, esto significa que: |
La cardinalidad mínima del supertipo es cero Pueden existir instancias del supertipo sin pertenecer a ningún subtipo ✓ Toda instancia del supertipo pertenece exactamente a un subtipo Las instancias pueden pertenecer a varios subtipos simultáneamente
|
30s |
| 3 | Al transformar una relación M:N del modelo E/R al modelo relacional, el procedimiento correcto consiste en: |
Propagar la clave de una entidad hacia la otra Añadir un atributo discriminador en una de las entidades Eliminar la relación y conectar ambas entidades directamente ✓ Crear una nueva relación con clave compuesta formada por las claves de ambas entidades
|
30s |
| 4 | La Forma Normal de Boyce-Codd (FNBC) refina la 3FN exigiendo que: |
Todos los atributos sean atómicos y no multivalor No existan dependencias multivaluadas triviales Cada atributo no clave dependa transitivamente de la clave ✓ Los únicos determinantes funcionales sean claves candidatas
|
30s |
| 5 | En álgebra relacional, la operación que obtiene las tuplas de R que no están presentes en S se denomina: |
Intersección División ✓ Diferencia Unión natural
|
30s |
| 6 | ¿Cuál de las siguientes afirmaciones sobre los niveles de aislamiento de transacciones SQL es correcta? |
READ COMMITTED permite lecturas sucias de datos no consolidados REPEATABLE READ es el nivel por defecto en la mayoría de gestores READ UNCOMMITTED evita las lecturas fantasma ✓ SERIALIZABLE ofrece máximo aislamiento pero reduce el rendimiento
|
30s |
| 7 | En SQL, la sentencia TRUNCATE se diferencia de DELETE en que: |
✓ TRUNCATE mantiene la estructura de la tabla pero no es recuperable mediante ROLLBACK en todos los gestores TRUNCATE permite el uso de la cláusula WHERE TRUNCATE elimina la tabla incluyendo sus índices y columnas TRUNCATE admite disparadores y se puede deshacer siempre
|
30s |
| 8 | Un trigger de tipo INSTEAD OF en SQL tiene como comportamiento: |
Ejecutarse después de la sentencia DML que lo dispara Aceptar parámetros de entrada y devolver un valor ✓ Anular la sentencia disparadora y ejecutar únicamente el cuerpo del trigger Lanzarse antes de la sentencia permitiendo que continúe
|
30s |
| 9 | Según la clasificación GoF, el patrón Singleton pertenece a la categoría de patrones: |
Estructurales ✓ Creacionales De arquitectura De comportamiento
|
30s |
| 10 | El patrón de diseño Facade tiene como objetivo principal: |
✓ Proporcionar una interfaz simplificada de alto nivel para desacoplar subsistemas Permitir iterar sobre colecciones sin conocer su implementación Crear un único objeto compartido por todos los componentes Transformar métodos en clases independientes
|
30s |
| 11 | ¿Qué principio SOLID establece que las clases deben depender de abstracciones y no de implementaciones concretas? |
Open/Close Principle ✓ Dependency Inversion Principle Single Responsibility Principle Liskov Substitution Principle
|
30s |
| 12 | En el patrón Observer, la infraestructura que se monta permite que: |
Se intercepte el acceso a un objeto mediante un intermediario ✓ Unos objetos se suscriban a los cambios de otros mediante notificaciones Se cree una estructura recursiva de elementos compuestos Los estados de un objeto se conviertan en clases independientes
|
30s |
| 13 | En UML, la relación <<extend>> entre casos de uso indica: |
Una relación de herencia entre actores del sistema ✓ Un comportamiento opcional que amplía la funcionalidad base bajo ciertas condiciones Un comportamiento obligatorio compartido entre varios casos de uso Un flujo secuencial entre dos procesos de negocio
|
30s |
| 14 | En UML, un diagrama de secuencia y un diagrama de comunicación son equivalentes porque ambos: |
✓ Modelan un único escenario mostrando la interacción entre objetos Representan la estructura estática del sistema mediante clases Definen el ciclo de vida y transiciones de estado de un objeto Especifican los requisitos funcionales del sistema completo
|
30s |
| 15 | El mecanismo de extensión de UML que permite añadir semántica especializada a un elemento del modelo se denomina: |
Perfil Restricción ✓ Estereotipo Valor etiquetado
|
30s |
| 16 | En Java, el modificador de acceso protected permite que un miembro sea visible desde: |
Las subclases directas solo si están en el mismo paquete ✓ Cualquier clase del mismo paquete y las subclases de cualquier paquete Solo la propia clase que lo define Cualquier clase de cualquier paquete sin restricciones
|
30s |
| 17 | En Java, la palabra reservada volatile aplicada a un atributo indica que: |
✓ El hilo debe leer siempre el valor desde memoria principal, no desde su caché local Solo un hilo puede acceder simultáneamente a dicho atributo El atributo es constante y no puede ser modificado El atributo no se serializará al guardar el objeto
|
30s |
| 18 | El Entity Manager de JPA proporciona el método persist() cuya función es: |
Buscar una entidad por clave primaria ✓ Almacenar una nueva entidad en la base de datos Convertir una entidad no gestionada en gestionada Sincronizar los cambios pendientes con la base de datos
|
30s |
| 19 | En la arquitectura JEE, el componente EJB de tipo Message Driven Bean (MDB) se caracteriza por: |
Gestionar la lógica de negocio síncrona con estado entre invocaciones Canalizar las peticiones HTTP hacia los servlets correspondientes Implementar la persistencia de alto nivel mediante anotaciones ORM ✓ Escuchar mensajes de una cola y ejecutar lógica de negocio de forma asíncrona
|
30s |
| 20 | En JEE, el servicio JNDI proporciona al servidor de aplicaciones: |
Un monitor transaccional para gestionar el two-phase commit ✓ Un árbol de objetos registrados donde las aplicaciones localizan recursos mediante lookup Un mecanismo de inyección automática de dependencias sin configuración Una capa de persistencia de alto nivel orientada a objetos
|
30s |
| 21 | En la plataforma .NET, el CLR (Common Language Runtime) es responsable de: |
Compilar el código fuente directamente a código nativo del procesador ✓ Ejecutar el código intermedio CIL, gestionar hilos, excepciones y recolección de basura Definir la estructura de tipos compatibles entre lenguajes Almacenar los ensamblados compartidos en una caché global
|
30s |
| 22 | En .NET, la tecnología LINQ permite realizar consultas: |
Exclusivamente sobre bases de datos relacionales mediante SQL nativo Solo sobre documentos XML mediante expresiones XPath ✓ Sobre distintas fuentes como objetos en memoria, BD relacionales y XML con sintaxis unificada Sobre servicios web SOAP utilizando mensajes XML
|
30s |
| 23 | En un documento WSDL de un servicio web SOAP, el elemento portType tiene como función: |
Definir los tipos de datos utilizados en los mensajes Indicar las direcciones de acceso o endpoints del servicio ✓ Asociar las operaciones del servicio con sus mensajes de entrada y salida Especificar los protocolos de comunicación y transporte
|
30s |
| 24 | Una diferencia fundamental entre los servicios web REST y SOAP es que: |
SOAP permite múltiples endpoints mientras REST utiliza uno solo SOAP es un estilo arquitectónico mientras REST es un protocolo estándar de la W3C REST utiliza exclusivamente el verbo POST para todas sus operaciones ✓ REST emplea los verbos HTTP como operaciones y JSON como formato principal de intercambio
|
30s |
| 25 | En la especificación JWT, el campo Payload contiene: |
Las credenciales de usuario cifradas con clave pública La firma digital generada mediante HMAC El algoritmo de cifrado utilizado para generar el token ✓ Los claims o metadatos como subject, expiración y datos no sensibles
|
30s |
| 26 | En HTML5, la etiqueta semántica <aside> se utiliza para: |
✓ Indicar información tangencial o adicional relacionada con el contenido principal Contener la barra de navegación del sitio Marcar el pie de página del documento Definir el contenido principal de la página web
|
30s |
| 27 | El API Web Storage de HTML5 ofrece dos mecanismos cuya diferencia principal es que: |
✓ Session Storage se elimina al cerrar el navegador mientras Local Storage persiste Local Storage solo admite datos numéricos mientras Session Storage admite cadenas Ambos requieren una base de datos IndexedDB como soporte Local Storage utiliza cookies HTTP mientras Session Storage emplea cabeceras
|
30s |
| 28 | En CSS3, la propiedad position con valor sticky se comporta de la siguiente manera: |
✓ El elemento se desplaza con el scroll hasta alcanzar un límite y queda fijo en pantalla El elemento se posiciona respecto al documento de forma fija permanente El elemento se mueve respecto a su posición estática original El elemento queda oculto hasta que se activa mediante JavaScript
|
30s |
| 29 | Los preprocesadores CSS como Sass y Less proporcionan funcionalidades como: |
Compatibilidad con la propiedad display: grid ✓ Variables, bucles, anidamiento y mixins que se transpilan a CSS estándar Selectores de pseudoclase y pseudoelemento Media queries para diseño responsive
|
30s |
| 30 | En JavaScript, ¿cuál es la diferencia entre los operadores == y ===? |
✓ == compara valor sin comprobar el tipo, mientras === compara valor y tipo == compara solo el tipo de dato, mientras === compara el valor === se usa exclusivamente para comparar objetos por referencia Ambos operadores realizan la misma comparación
|
30s |
| 31 | En JavaScript, una Promesa (Promise) puede encontrarse en uno de estos estados: |
Sincronizada, ejecutada o cancelada Inicializada, procesada o finalizada Abierta, cerrada o bloqueada ✓ Pendiente (pending), resuelta (fulfilled) o rechazada (rejected)
|
30s |
| 32 | En el ecosistema de herramientas frontend, Webpack es un ejemplo de: |
Linter que analiza el código fuente en busca de errores Gestor de dependencias que descarga librerías de repositorios ✓ Empaquetador de módulos (bundler) que agrupa código y dependencias Generador de plantillas de proyectos según arquetipos
|
30s |
| 33 | En un documento XML, la diferencia entre bien formado y válido es que: |
Bien formado cumple la gramática DTD/XSD, válido solo la sintaxis Válido solo requiere un elemento raíz sin importar la estructura Ambos conceptos son equivalentes y se usan indistintamente ✓ Bien formado cumple la sintaxis XML, válido además cumple la gramática DTD o XSD
|
30s |
| 34 | En XML Schema (XSD), el indicador de orden xs:all se diferencia de xs:sequence en que: |
xs:all limita cada elemento a un máximo de dos apariciones xs:all obliga a que los elementos aparezcan en el orden definido ✓ xs:all permite que los elementos hijos aparezcan en cualquier orden xs:all solo admite elementos de tipo simple
|
30s |
| 35 | En el API JAXB de Java para procesamiento XML, la operación de unmarshalling consiste en: |
Volcar un árbol de objetos de negocio a su representación XML ✓ Leer un documento XML y construir un árbol de objetos de negocio en memoria Validar un documento XML contra su gramática XSD Transformar un documento XML aplicando una hoja XSLT
|
30s |
| 36 | Según las WCAG 2.2, el nivel de conformidad AA requiere: |
✓ Cumplir los criterios de conformidad tanto del nivel A como del nivel AA Aplicar solo las recomendaciones del principio de perceptibilidad Cumplir únicamente los 20 criterios propios del nivel AA Cumplir los criterios de los tres niveles A, AA y AAA
|
30s |
| 37 | El Real Decreto 1112/2018 sobre accesibilidad web establece que el nivel mínimo de conformidad exigido es: |
Nivel A de las WCAG 2.1 Nivel A de las WCAG 1.0 Nivel AAA de las WCAG 2.1 ✓ Nivel AA de las WCAG 2.1
|
30s |
| 38 | En Scrum, el artefacto que contiene el catálogo priorizado de requisitos gestionado por el Product Owner se denomina: |
Definition of Done Burn Down Chart Sprint Backlog ✓ Product Backlog
|
30s |
| 39 | En Métrica 3, las interfaces transversales que afectan a todo el ciclo de desarrollo incluyen: |
Planificación, análisis, diseño y construcción Sprint planning, daily scrum y sprint review ✓ Aseguramiento de calidad, gestión de proyectos, gestión de configuración y seguridad Estudio de viabilidad, implantación y mantenimiento
|
30s |
| 40 | En Git, el comando git reset --soft HEAD~ tiene como efecto: |
✓ Deshacer el último commit moviendo los cambios al staging area Deshacer el commit devolviendo los cambios al working directory Crear un nuevo commit que revierte los cambios del anterior Deshacer el último commit eliminando físicamente los ficheros
|
30s |
TAICord