bloque 3 sin mas 2
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En un Diagrama de Flujo de Datos (DFD), los flujos directos entre dos almacenes sin que intervenga un proceso: |
Son válidos siempre que ambos almacenes compartan clave Solo se permiten si el flujo es de tipo asíncrono ✓ No están permitidos según las reglas de construcción Están permitidos exclusivamente en el nivel de contexto
|
30s |
| 2 | En el modelo relacional, una superclave se diferencia de una clave candidata en que la superclave: |
✓ Puede contener atributos redundantes que no son necesarios para la unicidad No permite identificar unívocamente las tuplas de la relación Es elegida como clave primaria por el diseñador de la base de datos Es siempre un único atributo mientras la candidata es compuesta
|
30s |
| 3 | La regla 4 de Codd para un SGBD relacional establece que el catálogo del sistema debe: |
Almacenar exclusivamente las reglas de integridad referencial ✓ Estar basado en el modelo relacional y ser accesible como los datos Contener únicamente los esquemas físicos de almacenamiento Ser gestionado por el administrador sin acceso de los usuarios
|
30s |
| 4 | En normalización, la Segunda Forma Normal (2FN) exige eliminar las dependencias funcionales: |
Completas de la clave primaria sobre los demás atributos Transitivas entre atributos no clave de la relación ✓ Parciales de atributos no clave respecto a la clave primaria Multivaluadas entre todos los atributos de la relación
|
30s |
| 5 | En la arquitectura ANSI/SPARC de un DBMS, el nivel externo se corresponde con: |
✓ Las vistas que perciben los distintos usuarios del sistema La correspondencia entre el esquema lógico y el físico Las tablas y relaciones del esquema conceptual global Los detalles de almacenamiento físico e índices internos
|
30s |
| 6 | En SQL, la función COUNT(*) se diferencia de COUNT(columna) en que COUNT(*): |
Requiere obligatoriamente una cláusula GROUP BY asociada Excluye las filas duplicadas del resultado de la consulta ✓ Cuenta todas las filas incluyendo las que tienen valores nulos Solo contabiliza las filas con todos los campos informados
|
30s |
| 7 | En SQL, un LEFT OUTER JOIN entre dos tablas devuelve como resultado: |
El producto cartesiano completo de las dos tablas sin condición Solo las filas que coincidan en ambas tablas según la condición Todas las filas de la tabla derecha rellenando con nulos la izquierda ✓ Todas las filas de la tabla izquierda, con nulos donde no haya coincidencia
|
30s |
| 8 | En SQL, la cláusula HAVING permite filtrar resultados aplicando condiciones sobre: |
Los valores de las claves primarias de la tabla consultada ✓ Grupos generados por GROUP BY mediante funciones de agregado Filas individuales antes de realizar cualquier agrupamiento Las columnas de la cláusula ORDER BY exclusivamente
|
30s |
| 9 | El patrón de diseño Strategy resuelve el problema de: |
Garantizar que solo exista una instancia de una clase concreta Recorrer colecciones de objetos sin conocer su estructura interna Guardar el estado de un objeto para poder restaurarlo después ✓ Implementar variantes de un mismo algoritmo de forma intercambiable
|
30s |
| 10 | El patrón Adapter pertenece a la categoría de patrones estructurales y su función es: |
Establecer una cadena de objetos que procesan peticiones en serie ✓ Convertir la interfaz de una clase en otra que el cliente espera utilizar Separar la construcción de un objeto complejo de su representación Definir un flujo de ejecución parcial que completan las subclases
|
30s |
| 11 | El patrón de diseño State resuelve el problema de objetos con ciclo de vida complejo convirtiendo: |
La estructura jerárquica en una composición recursiva de elementos Las dependencias directas entre clases en referencias a interfaces Cada método del objeto en una clase que encapsula la operación ✓ Cada estado del objeto en una clase independiente con su lógica
|
30s |
| 12 | El principio Open/Closed de SOLID establece que una clase debe estar: |
Limitada a una única responsabilidad funcional dentro del sistema ✓ Abierta a extensión mediante herencia y cerrada a la modificación directa Cerrada a la extensión y abierta a cambios internos de implementación Diseñada para que sus subclases sean siempre sustituibles por la base
|
30s |
| 13 | En UML, una relación de composición entre dos clases indica que: |
Las partes tienen existencia independiente del objeto contenedor ✓ Las partes no pueden existir sin el todo que las contiene físicamente Ambas clases implementan la misma interfaz de forma obligatoria Una clase hereda atributos y métodos de la otra directamente
|
30s |
| 14 | En un diagrama de estados UML, una guarda es: |
La acción que se ejecuta al entrar en un determinado estado El evento que dispara el cambio de un estado a otro diferente El estado inicial por defecto cuando se crea el objeto modelado ✓ Una condición booleana entre corchetes que habilita la transición
|
30s |
| 15 | En UML, el diagrama de componentes modela elementos que: |
✓ Agrupan clases y ofrecen servicios reutilizables a otros componentes Muestran la distribución física del software en nodos de hardware Representan instancias concretas de objetos en memoria en un momento dado Capturan los requisitos funcionales mediante actores y casos de uso
|
30s |
| 16 | En Java, la herencia entre clases se limita a herencia simple, lo que significa que: |
Los métodos estáticos se heredan igual que los de instancia Las clases abstractas no pueden tener métodos con implementación ✓ Una clase solo puede extender de una única clase padre directa Una clase no puede implementar más de una interfaz simultáneamente
|
30s |
| 17 | En Java, la anotación @Override colocada sobre un método indica que: |
El método no permite ser invocado desde fuera del paquete actual El método será ejecutado automáticamente por el recolector de basura ✓ El método sobrescribe uno heredado de la superclase o interfaz El método es estático y pertenece a la clase, no a las instancias
|
30s |
| 18 | En el API de colecciones de Java, la interfaz Map se diferencia de Collection en que Map: |
Solo permite almacenar elementos de tipo primitivo como int o char No admite valores nulos en ninguna de sus implementaciones conocidas ✓ Almacena pares clave-valor y no hereda de Collection ni de Iterable Hereda directamente de la interfaz Iterable para poder ser recorrida
|
30s |
| 19 | En Java, el bloque try-with-resources introducido en la versión 1.7 permite: |
Ejecutar código de forma asíncrona dentro del bloque try de manera nativa Lanzar excepciones sin necesidad de declarar throws en la firma del método ✓ Cerrar automáticamente recursos al finalizar el bloque try sin usar finally Capturar varias excepciones en bloques catch completamente independientes
|
30s |
| 20 | En JEE, la técnica de inyección de dependencias con CDI permite: |
Eliminar por completo el uso de interfaces en la capa de negocio Que el desarrollador cree manualmente los objetos con new en cada clase Sustituir el protocolo HTTP por colas de mensajes en toda la aplicación ✓ Que el contenedor instancie y asigne objetos sin usar el operador new
|
30s |
| 21 | En JEE, un Servlet se configura para atender peticiones HTTP mediante: |
La herencia directa de la interfaz MessageListener del API de JMS ✓ La anotación @WebServlet sobre la clase o el fichero web.xml del proyecto El registro manual del objeto en el árbol JNDI del servidor de aplicaciones La anotación @Entity junto con el fichero persistence.xml del módulo
|
30s |
| 22 | En .NET, la palabra reservada sealed aplicada a una clase indica que: |
✓ La clase no permite que ninguna otra clase herede de ella Todos los miembros de la clase son automáticamente públicos La clase debe ser heredada obligatoriamente antes de ser usada La clase actúa como un módulo con todos sus miembros estáticos
|
30s |
| 23 | En .NET, el modo offline de ADO.NET utiliza el objeto DataSet que se caracteriza por: |
✓ Contener datos desconectados en memoria representados internamente como XML Mantener una conexión permanente abierta con la base de datos del servidor Requerir el uso obligatorio de Entity Framework para poder ser instanciado Funcionar exclusivamente con bases de datos de tipo SQL Server nativo
|
30s |
| 24 | En la tecnología gRPC desarrollada por Google, la comunicación se realiza mediante: |
Consultas definidas por el cliente en un esquema tipo query y mutation Documentos JSON sobre WebSocket con conexión bidireccional permanente Mensajes XML sobre HTTP/1.1 con un endpoint único tipo SOAP ✓ Formato binario Protocol Buffers sobre HTTP/2 al estilo llamada remota
|
30s |
| 25 | En un servicio REST, el principio HATEOAS establece que las respuestas deben: |
✓ Incluir enlaces a recursos relacionados para guiar la navegación del cliente Utilizar exclusivamente el verbo GET para cualquier tipo de operación Cifrar todo el contenido del cuerpo de la respuesta con certificado X.509 Devolver siempre el conjunto completo de datos de todas las entidades
|
30s |
| 26 | En HTML5, el atributo sandbox aplicado a un <iframe> tiene como finalidad: |
✓ Aislar el contenido incrustado restringiendo sus capacidades por seguridad Permitir que el iframe ejecute plugins de terceros sin restricciones Ampliar los permisos del contenido externo para acceder al DOM padre Establecer las dimensiones máximas del marco flotante en la página
|
30s |
| 27 | En JavaScript, la técnica de clausura (closure) consiste en que una función: |
Se ejecuta de forma síncrona bloqueando el hilo principal del navegador Recibe siempre sus datos exclusivamente a través de parámetros formales ✓ Accede a variables de su contexto exterior incluso después de que este finalice Solo puede ser invocada una única vez durante el ciclo de vida de la página
|
30s |
| 28 | Según WAI-ARIA, el atributo role aplicado a un elemento HTML permite: |
✓ Definir la función semántica del elemento para tecnologías de asistencia Establecer el orden de tabulación del elemento dentro del formulario Especificar el idioma del contenido del elemento para los traductores Controlar la visibilidad del elemento en los distintos tamaños de pantalla
|
30s |
| 29 | En XP (Extreme Programming), la práctica de TDD (Test Driven Design) consiste en: |
Documentar exhaustivamente los requisitos antes de iniciar el desarrollo Entregar versiones completas del producto al final de cada trimestre Asignar dos programadores a cada tarea para revisar el código en paralelo ✓ Escribir las pruebas unitarias antes de codificar la funcionalidad
|
30s |
| 30 | En Git, el comando git revert se diferencia de git reset en que revert: |
Elimina commits anteriores borrándolos permanentemente del repositorio ✓ Crea un nuevo commit que deshace los cambios sin borrar el historial Mueve los cambios del staging area de vuelta al working directory Descarga las últimas actualizaciones del repositorio remoto a local
|
30s |
TAICord