TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

bloque 3 sin mas 4 3

Por xd4z
Récord
🏆 8.83
Media
📊 8.41
Sesiones
2
#PreguntaOpcionesTiempo
1 En el modelo Entidad/Relación extendido, una entidad débil en identidad se caracteriza por:
Poseer siempre una clave primaria propia que la distingue de otras entidades sin necesidad de apoyo externo
Poseer una clave primaria propia que la distingue sin necesidad de otras entidades
Disponer de un atributo discriminador que la diferencia dentro de una jerarquía
✓ No disponer de atributo propio que funcione como clave, necesitando la clave de la entidad fuerte
30s
2 Un organismo necesita almacenar proyectos y empleados asignados, con relación M:N. Al transformar al modelo relacional, ¿qué estrategia se aplica?
Se propaga la clave de Proyecto hacia Empleado como clave ajena simple
✓ Se genera una relación nueva cuya clave primaria combina las claves de ambas entidades
Se fusionan ambas entidades involucradas en una única relación global que contenga todos los atributos
Se establece una relación recursiva entre ambas entidades usando claves alternativas
30s
3 ¿En qué se diferencian la Forma Normal de Boyce-Codd (FNBC) y la Tercera Forma Normal (3FN)?
La FNBC elimina dependencias multivaluadas y la 3FN las dependencias parciales
La FNBC se aplica a relaciones con claves simples y la 3FN a claves compuestas
✓ La FNBC exige que todo determinante sea clave candidata, refinando la 3FN
La 3FN es más restrictiva que la FNBC al no permitir dependencias funcionales
30s
4 Respecto a los niveles de aislamiento de transacciones en SQL, ¿cuál afirmación es correcta?
✓ READ UNCOMMITTED permite leer datos no confirmados, provocando lecturas sucias
SERIALIZABLE es el nivel de aislamiento por defecto en la gran mayoría de los SGBD relacionales
REPEATABLE READ impide las lecturas fantasma bloqueando rangos de datos
READ COMMITTED previene las lecturas sucias y también las no repetibles
30s
5 La sentencia TRUNCATE TABLE en SQL se diferencia de DELETE porque:
Activa los disparadores y triggers definidos sobre la tabla de igual forma que la sentencia DELETE
✓ No registra operaciones fila a fila en el log y en algunos gestores no permite ROLLBACK
Activa los disparadores (triggers) definidos sobre la tabla al igual que DELETE
Permite el uso de la cláusula WHERE para seleccionar los registros a eliminar
30s
6 Se necesita que una clase tenga una única instancia compartida globalmente para configuración. ¿Qué patrón GoF lo resuelve?
Factory Method, delegando la creación del objeto en subclases mediante polimorfismo
✓ Singleton, mediante constructor privado y método estático de acceso a la instancia
Builder, ensamblando la configuración paso a paso mediante un director
Proxy, interceptando y controlando el acceso al objeto de configuración real
30s
7 El patrón de diseño Facade tiene como objetivo principal:
Recorrer cualquier tipo de colección de objetos de manera uniforme sin conocer su implementación interna
Convertir cada método en una clase independiente para facilitar nuevas extensiones
Recorrer colecciones de objetos sin necesidad de conocer su implementación interna
✓ Desacoplar clientes de un subsistema ofreciendo una interfaz simplificada de alto nivel
30s
8 Según los principios SOLID, el Principio de Sustitución de Liskov establece que:
Las dependencias deben apuntar a abstracciones, no a implementaciones concretas
Los clientes no deben depender de interfaces que no necesitan para su operación
✓ Las clases derivadas deben poder reemplazar a sus clases base sin afectar al sistema
Los clientes no deben depender de interfaces que no necesitan para el desempeño de su operación habitual
30s
9 En UML 2.5, ¿qué mecanismo de extensión permite añadir o modificar la semántica de un elemento del modelo?
Los perfiles, cuya función principal es definir nuevos tipos de diagramas estructurales
Los valores etiquetados, que asocian exclusivamente metadatos numéricos a clases
✓ Los estereotipos, que aportan especificidad semántica a los elementos del modelo
Las restricciones OCL, que generan de forma automática código fuente ejecutable
30s
10 En un diagrama de casos de uso UML, la relación <<include>> indica que:
✓ El caso de uso base incorpora obligatoriamente el comportamiento del caso incluido
El caso de uso incluido reemplaza por completo al caso de uso base original
El comportamiento incluido es un flujo opcional que se activa bajo determinadas condiciones específicas
El comportamiento incluido es opcional y se activa bajo condiciones específicas
30s
11 En el ecosistema Java, ¿cuál es la función principal de la variable de entorno CLASSPATH?
Especificar dónde almacena jarsigner las claves criptográficas usadas en firmas
✓ Indicar a la JVM dónde localizar y cargar las clases externas del programa
Señalar al compilador javac el directorio destino para los ficheros .class
Definir la ruta de instalación del JDK completo en el sistema operativo
30s
12 Un desarrollador Java declara un atributo como volatile. ¿Qué efecto produce?
Excluye el atributo del proceso de serialización del objeto al que pertenece
Restringe el acceso al atributo a un único hilo a la vez, bloqueando el resto
✓ Obliga a cada hilo a leer el valor desde memoria principal, no desde su caché local
Impide la modificación del atributo una vez que ha sido inicializado por el constructor
30s
13 En Jakarta EE, ¿cuál es la función de un Enterprise Java Bean de tipo Message Driven Bean (MDB)?
Inyectar automáticamente dependencias en los componentes de presentación
✓ Ejecutar lógica de negocio asíncrona al recibir mensajes de una cola JMS
Ofrecer persistencia de alto nivel mapeando objetos a tablas relacionales
Canalizar peticiones HTTP desde el navegador hacia las capas internas
30s
14 En la plataforma .NET, ¿qué componente transforma el código CIL en código nativo ejecutable?
El GAC, repositorio global que almacena los ensamblados compartidos
El compilador de C# que genera los ficheros Assembly en formato .dll
El gestor NuGet, encargado de descargar e instalar dependencias externas
✓ El compilador JIT incluido dentro del CLR (Common Language Runtime)
30s
15 En un servicio SOAP, ¿qué elemento del documento WSDL asocia mensajes con operaciones?
service, que declara las direcciones de acceso y los endpoints disponibles
types, que especifica detalladamente los tipos de datos XSD empleados en los mensajes del servicio
✓ portType (llamado interface en WSDL 2.0), que enlaza operaciones con sus mensajes
types, que especifica los tipos de datos XSD empleados en los mensajes
30s
16 ¿Qué mecanismo de autenticación REST usa un token con estructura Header.Payload.Signature en Base64?
✓ JSON Web Token (JWT), con cabecera de algoritmo y payload con claims
OAuth con tokens opacos que carecen de información interna legible
HTTP Basic Authentication con usuario y contraseña codificados en Base64
WS-Security mediante BinarySecurityToken para certificados X.509
30s
17 En HTML5, ¿cuál es la diferencia semántica entre <section> y <article>?
<article> se reserva exclusivamente para artículos periodísticos y noticias de prensa
<section> es un elemento de bloque visible y <article> es un elemento inline sin impacto alguno en la estructura del documento
<article> sustituye funcionalmente a <div> y <section> reemplaza a <span> en HTML5
✓ <section> agrupa contenido temático y <article> representa contenido autocontenido redistribuible
30s
18 Si un fichero CSS externo se enlaza antes de un bloque <style> interno y ambos definen la misma regla con igual especificidad, ¿cuál prevalece sin !important?
✓ Prevalece el bloque <style> interno, al cargarse después en el orden de cascada
Ambas reglas se anulan mutuamente, aplicándose el estilo por defecto del navegador
Prevalece siempre el CSS externo por tratarse de un recurso independiente
Prevalece la regla cuyo selector tenga menor especificidad en cualquier caso
30s
19 Un documento XML se considera válido cuando:
✓ Además de bien formado, cumple las reglas de la gramática DTD o XSD asociada
Usa exclusivamente espacios de nombres definidos por la W3C con xmlns
Su sintaxis es correcta con un solo elemento raíz y etiquetas cerradas y anidadas
Incluye declaración <?xml?> con version, encoding y standalone obligatorios
30s
20 Según la norma WCAG 2.2, alcanzar el nivel de conformidad AA exige cumplir:
Los 78 criterios de los tres niveles A, AA y AAA de forma acumulativa
Exclusivamente los 30 criterios de nivel A, siendo los de AA opcionales
Los 78 criterios de los tres niveles A, AA y AAA de forma completamente acumulativa
✓ Los 30 criterios de nivel A más los 20 de nivel AA, sumando 50 en total
30s