bloque 3 sin mas 4 3
Por xd4z
Récord
🏆 8.83
Media
📊 8.41
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el modelo Entidad/Relación extendido, una entidad débil en identidad se caracteriza por: |
Poseer siempre una clave primaria propia que la distingue de otras entidades sin necesidad de apoyo externo Poseer una clave primaria propia que la distingue sin necesidad de otras entidades Disponer de un atributo discriminador que la diferencia dentro de una jerarquía ✓ No disponer de atributo propio que funcione como clave, necesitando la clave de la entidad fuerte
|
30s |
| 2 | Un organismo necesita almacenar proyectos y empleados asignados, con relación M:N. Al transformar al modelo relacional, ¿qué estrategia se aplica? |
Se propaga la clave de Proyecto hacia Empleado como clave ajena simple ✓ Se genera una relación nueva cuya clave primaria combina las claves de ambas entidades Se fusionan ambas entidades involucradas en una única relación global que contenga todos los atributos Se establece una relación recursiva entre ambas entidades usando claves alternativas
|
30s |
| 3 | ¿En qué se diferencian la Forma Normal de Boyce-Codd (FNBC) y la Tercera Forma Normal (3FN)? |
La FNBC elimina dependencias multivaluadas y la 3FN las dependencias parciales La FNBC se aplica a relaciones con claves simples y la 3FN a claves compuestas ✓ La FNBC exige que todo determinante sea clave candidata, refinando la 3FN La 3FN es más restrictiva que la FNBC al no permitir dependencias funcionales
|
30s |
| 4 | Respecto a los niveles de aislamiento de transacciones en SQL, ¿cuál afirmación es correcta? |
✓ READ UNCOMMITTED permite leer datos no confirmados, provocando lecturas sucias SERIALIZABLE es el nivel de aislamiento por defecto en la gran mayoría de los SGBD relacionales REPEATABLE READ impide las lecturas fantasma bloqueando rangos de datos READ COMMITTED previene las lecturas sucias y también las no repetibles
|
30s |
| 5 | La sentencia TRUNCATE TABLE en SQL se diferencia de DELETE porque: |
Activa los disparadores y triggers definidos sobre la tabla de igual forma que la sentencia DELETE ✓ No registra operaciones fila a fila en el log y en algunos gestores no permite ROLLBACK Activa los disparadores (triggers) definidos sobre la tabla al igual que DELETE Permite el uso de la cláusula WHERE para seleccionar los registros a eliminar
|
30s |
| 6 | Se necesita que una clase tenga una única instancia compartida globalmente para configuración. ¿Qué patrón GoF lo resuelve? |
Factory Method, delegando la creación del objeto en subclases mediante polimorfismo ✓ Singleton, mediante constructor privado y método estático de acceso a la instancia Builder, ensamblando la configuración paso a paso mediante un director Proxy, interceptando y controlando el acceso al objeto de configuración real
|
30s |
| 7 | El patrón de diseño Facade tiene como objetivo principal: |
Recorrer cualquier tipo de colección de objetos de manera uniforme sin conocer su implementación interna Convertir cada método en una clase independiente para facilitar nuevas extensiones Recorrer colecciones de objetos sin necesidad de conocer su implementación interna ✓ Desacoplar clientes de un subsistema ofreciendo una interfaz simplificada de alto nivel
|
30s |
| 8 | Según los principios SOLID, el Principio de Sustitución de Liskov establece que: |
Las dependencias deben apuntar a abstracciones, no a implementaciones concretas Los clientes no deben depender de interfaces que no necesitan para su operación ✓ Las clases derivadas deben poder reemplazar a sus clases base sin afectar al sistema Los clientes no deben depender de interfaces que no necesitan para el desempeño de su operación habitual
|
30s |
| 9 | En UML 2.5, ¿qué mecanismo de extensión permite añadir o modificar la semántica de un elemento del modelo? |
Los perfiles, cuya función principal es definir nuevos tipos de diagramas estructurales Los valores etiquetados, que asocian exclusivamente metadatos numéricos a clases ✓ Los estereotipos, que aportan especificidad semántica a los elementos del modelo Las restricciones OCL, que generan de forma automática código fuente ejecutable
|
30s |
| 10 | En un diagrama de casos de uso UML, la relación <<include>> indica que: |
✓ El caso de uso base incorpora obligatoriamente el comportamiento del caso incluido El caso de uso incluido reemplaza por completo al caso de uso base original El comportamiento incluido es un flujo opcional que se activa bajo determinadas condiciones específicas El comportamiento incluido es opcional y se activa bajo condiciones específicas
|
30s |
| 11 | En el ecosistema Java, ¿cuál es la función principal de la variable de entorno CLASSPATH? |
Especificar dónde almacena jarsigner las claves criptográficas usadas en firmas ✓ Indicar a la JVM dónde localizar y cargar las clases externas del programa Señalar al compilador javac el directorio destino para los ficheros .class Definir la ruta de instalación del JDK completo en el sistema operativo
|
30s |
| 12 | Un desarrollador Java declara un atributo como volatile. ¿Qué efecto produce? |
Excluye el atributo del proceso de serialización del objeto al que pertenece Restringe el acceso al atributo a un único hilo a la vez, bloqueando el resto ✓ Obliga a cada hilo a leer el valor desde memoria principal, no desde su caché local Impide la modificación del atributo una vez que ha sido inicializado por el constructor
|
30s |
| 13 | En Jakarta EE, ¿cuál es la función de un Enterprise Java Bean de tipo Message Driven Bean (MDB)? |
Inyectar automáticamente dependencias en los componentes de presentación ✓ Ejecutar lógica de negocio asíncrona al recibir mensajes de una cola JMS Ofrecer persistencia de alto nivel mapeando objetos a tablas relacionales Canalizar peticiones HTTP desde el navegador hacia las capas internas
|
30s |
| 14 | En la plataforma .NET, ¿qué componente transforma el código CIL en código nativo ejecutable? |
El GAC, repositorio global que almacena los ensamblados compartidos El compilador de C# que genera los ficheros Assembly en formato .dll El gestor NuGet, encargado de descargar e instalar dependencias externas ✓ El compilador JIT incluido dentro del CLR (Common Language Runtime)
|
30s |
| 15 | En un servicio SOAP, ¿qué elemento del documento WSDL asocia mensajes con operaciones? |
service, que declara las direcciones de acceso y los endpoints disponibles types, que especifica detalladamente los tipos de datos XSD empleados en los mensajes del servicio ✓ portType (llamado interface en WSDL 2.0), que enlaza operaciones con sus mensajes types, que especifica los tipos de datos XSD empleados en los mensajes
|
30s |
| 16 | ¿Qué mecanismo de autenticación REST usa un token con estructura Header.Payload.Signature en Base64? |
✓ JSON Web Token (JWT), con cabecera de algoritmo y payload con claims OAuth con tokens opacos que carecen de información interna legible HTTP Basic Authentication con usuario y contraseña codificados en Base64 WS-Security mediante BinarySecurityToken para certificados X.509
|
30s |
| 17 | En HTML5, ¿cuál es la diferencia semántica entre <section> y <article>? |
<article> se reserva exclusivamente para artículos periodísticos y noticias de prensa <section> es un elemento de bloque visible y <article> es un elemento inline sin impacto alguno en la estructura del documento <article> sustituye funcionalmente a <div> y <section> reemplaza a <span> en HTML5 ✓ <section> agrupa contenido temático y <article> representa contenido autocontenido redistribuible
|
30s |
| 18 | Si un fichero CSS externo se enlaza antes de un bloque <style> interno y ambos definen la misma regla con igual especificidad, ¿cuál prevalece sin !important? |
✓ Prevalece el bloque <style> interno, al cargarse después en el orden de cascada Ambas reglas se anulan mutuamente, aplicándose el estilo por defecto del navegador Prevalece siempre el CSS externo por tratarse de un recurso independiente Prevalece la regla cuyo selector tenga menor especificidad en cualquier caso
|
30s |
| 19 | Un documento XML se considera válido cuando: |
✓ Además de bien formado, cumple las reglas de la gramática DTD o XSD asociada Usa exclusivamente espacios de nombres definidos por la W3C con xmlns Su sintaxis es correcta con un solo elemento raíz y etiquetas cerradas y anidadas Incluye declaración <?xml?> con version, encoding y standalone obligatorios
|
30s |
| 20 | Según la norma WCAG 2.2, alcanzar el nivel de conformidad AA exige cumplir: |
Los 78 criterios de los tres niveles A, AA y AAA de forma acumulativa Exclusivamente los 30 criterios de nivel A, siendo los de AA opcionales Los 78 criterios de los tres niveles A, AA y AAA de forma completamente acumulativa ✓ Los 30 criterios de nivel A más los 20 de nivel AA, sumando 50 en total
|
30s |
TAICord