Description

Usted se ha autentificado como Montes Bernal Fredy Alfonso (Salir) Evaluame ►T/S ►Cuestionarios ►SEGUNDA SESION ► Revisión del intento 3 1 Puntos: 1 Seleccione una respuesta. a. FFFF b. 0AC c. 8 d. 6F5 El sistema numérico hexadecimal utiliza dieciséis dígitos y letras para representar cantidades y cifras numéricas, El resultado de la conversión binario a decimal del siguiente valor: 11011110101, corresponde a La opción corresponde exactamente al valor obtenido luego del proceso de conversión. Diseñado por: Marco Javier Suarez Barón Correcto Puntos para este envío: 1/1. 2 Puntos: 1 Seleccione una respuesta. a. la relación recursos, usuarios y procesos. b. la interfaz hombre máquina. c. la calidad del servicio al programador. d. el programa de control. La definición de SISTEMA OPERATIVO, involucra la relación de diferentes conceptos, aspectos funciones y aplicaciones, determinados por el tipo y funciones atribuibles al mismo. De los siguientes conceptos NO corresponde apropiadamente a la significación de SO a Casi nunca la calidad del servicio se encuentra asociada a las funciones atribuibles al sistema operativo, en particular el programador de sistemas solo interviene en algunos aspectos de diseño relacionados con los tiempos de la aplicación y el tipo de recursos necesarios, por lo demás los otros tres conceptos dados son apropiados para la definición de un sistema operativo dependiendo el contexto de definición. Correcto Puntos para este envío: 1/1. 3 Puntos: 1 Seleccione una respuesta. a. funciones. b. propiedades. c. relaciones. Las operaciones que pueden realizarse sobre el objeto, que normalmente estarán incorporadas en forma de programas (código) que el objeto es capaz de ejecutar y que también pone a disposición de sus descendientes a través de la herencia son SEGUNDA SESION Revisión del intento 3 Comenzado el miércoles, 21 de mayo de 2014, 23:18 Completado el jueves, 22 de mayo de 2014, 00:04 Tiempo empleado 45 minutos 57 segundos Puntos 36/47 Calificación 3.83 de un máximo de 5 (77%) Página 1 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm d. métodos. Módulos de programas que pueden ser reutilizados por otras clases. Diseñado por: Omar Robinson Morales Páez Correcto Puntos para este envío: 1/1. 4 Puntos: 1 Seleccione una respuesta. a. la unión de una serie de procesos que llevan un determinado orden, con un único objetivo común. b. un grupo de elementos organizados de manera lógica, que interactúan de manera predeterminada para lograr un objetivo. c. Agrupación de elementos d. Un conjunto de datos para obtener información El estudio de los sistemas parte del problema de las partes y el todo, por ello el concepto de sistema se puede expresar como El texto incluye los elementos, las relaciones y el fin que debe tener todo sistema. Elaborado por: PEDRO HUMBERTO CASTAÑEDA Correcto Puntos para este envío: 1/1. 5 Puntos: 1 Seleccione una respuesta. a. un datagridview y conectarlo a la tabla a consultar. b. un picturebox y conectarlo a la tabla a consultar. c. un listbox y conectarlo a la tabla a consultar. d. un combobox y conectarlo a la tabla a consultar. La compañía de telefonía celular CATEL, implementará un modulo nuevo en su sistema de información, unos de los requerimientos más importantes es hacer un formulario en Visual Basic que esté conectado a una tabla de una base de datos creada en SQL Server, la aplicación debe mostrar mediante el formulario cada uno de los registros de la tabla. El proceso adecuado para dar respuesta al requerimiento es diseñar un formulario que incluya Un objeto DataGridView de Visual Basic permite visualizar los registros almacenados en una tabla de una base de datos. Elaborado por: GARCÍA MONSALVE LUZ STELLA Correcto Puntos para este envío: 1/1. 6 Puntos: 1 Seleccione una respuesta. a. variables estándares. b. variables locales. c. variables globales. d. variables numéricas y alfanuméricas. Las variables que se definen al iniciar un programa, fuera de todos los métodos y que pueden ser utilizadas por cualquiera de los métodos son Las variables globales se definen al iniciar un programa y pueden ser utilizadas por cualquier método del objeto. Diseñado por: Omar Robinson Morales Páez Correcto Puntos para este envío: 1/1. 7 Página 2 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm Puntos: 1 Seleccione una respuesta. a. anticipación de requerimientos. b. requerimientos funcionales. c. requerimientos no funcionales. d. especificación de requerimientos. Los requerimientos que especifican los criterios que se pueden usar para juzgar la operación de un sistema se llaman Un requerimiento no funcional es la ingeniería de sistemas y en la ingeniera de software, un requerimiento que especifica criterios que puedan usarse para juzgar la operación de un sistema en lugar de sus comportamientos específicos; por lo tanto se refieren a todos los requerimientos que ni describen información a guardar, ni funciones a realizar. Realizado por Liliana Constanza Contreras Callejas. Correcto Puntos para este envío: 1/1. 8 Puntos: 1 Seleccione una respuesta. a. un bajo flujo en el proceso. b. la asignación de información de una estructura estática. c. la determinación el comportamiento de la estructura. d. un sobre flujo en el proceso. Cuando se trabaja con estructuras estáticas de datos, dentro de las instrucciones algorítmicas necesarias para trabajar con ellas, es necesario determinar el índice inicial del ciclo de repeticiones correcto para su operación de lo contrario podría causar problemas funcionales que desencadenaría en Cuando se define una estructura estática, es necesario definir la cantidad de casillas de información que va a almacenar y algorítmicamente desarrollar un control de un ciclo que permita procesar adecuadamente la información de cada casilla definida, de no realizar un buen control, y en especial el índice inicial, se genera un bajo flujo en la estructura ocasionando la ruptura del algoritmo. Realizado por Roberto Osorio Romero. Correcto Puntos para este envío: 1/1. 9 Puntos: 1 Seleccione una respuesta. a. sólo crear clases y subclases. b. sólo crear funciones. c. organizar el código del programa. d. organizar el main del programa. Los archivos de cabecera le permiten al programador Los archivos de cabecera le permiten al programador organizar el código, creando en dichos archivos de cabecera clases, subclases, métodos, procedimientos, etc. Elaborado por: GARCÍA MONSALVE LUZ STELLA Correcto Puntos para este envío: 1/1. 10 Puntos: 1 Seleccione una respuesta. a. se busca resolver los problemas con las mimas técnicas, sin evaluar otras opciones o alternativas. b. se enfoca la presión en elementos reforzadores del sistema. En algunas organizaciones, se escucha decir “ese problema siempre los hemos resuelto así, hazlo y verás que todo pasa y llega nuevamente la normalidad”. Si efectivamente el problema se resolviera, no tendría que presentarse de nuevo pero si se sigue presentando es porque no estamos solucionando la causa real del mismo. La afirmación anterior, se relaciona con la ley del pensamiento sistémico “El camino fácil conduce al mismo lugar” porque Página 3 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm c. los efectos de nuestras acciones NO se ven reflejados inmediatamente después de realizados. d. las soluciones del corto plazo, a sistémicas, generalmente desembocan en problemas futuros de mayor dimensión. La ley “El camino fácil conduce al mismo lugar” se enmarca en utilizar lo que ya se conoce y no permitir el cambio frente al problema que se está presentando. Incorrecto Puntos para este envío: 0/1. 11 Puntos: 1 Seleccione una respuesta. a. puede interactuar de una manera directa con los objetos de la pantalla (lápiz óptico, mouse, pantallas táctiles, etc.). b. puede seleccionar un comando de una lista de posibilidades (utilización de menú). c. emite comandos especiales y parámetros adecuados para indicar al sistema que hacer. d. puede controlar a nivel arquitectónico el flujo de las acciones La interfaz de un usuario es el conjunto de elementos de hardware y software de una computadora que muestran información al usuario y le permite interactuar con ella, una opción que no hace parte de las acciones que se pueden realizar a través de una interfaz es que el usuario El diseño arquitectónico es un proceso creativo en el que se intenta establecer una organización del sistema que satisfaga los requerimientos funcionales y no funcionales. ELABORADO POR :LILIANA CONSTANZA CONTRERAS CALLEJAS. Correcto Puntos para este envío: 1/1. 12 Puntos: 1 Seleccione una respuesta. a. enlazar nodos. b. la memoria dinámica. c. un algoritmo. d. una estructura estática. Aprovechando la utilidad de los punteros a estructuras, se pueden enlazar nodos (elementos compuestos por estructuras), entre si para formar una cola, siguiendo las reglas de su compartimiento los elementos entran por uno de los extremo de la cola y salen por el otro extremo, ese comportamiento se logra al aplicar para Cuando se define una estructura dinámica, su comportamiento se determina al aplicar un algoritmo cuyo desarrollo es responsabilidad del programador. ELABORADO POR: OSORIO ROMERO ROBERTO Incorrecto Puntos para este envío: 0/1. 13 Puntos: 1 Seleccione una respuesta. a. cambio de la tarjeta de video. b. cambio de mouse. c. conservar limpias todas las partes del PC libres de polvo. d. soldaduras pequeñas. Cuál de las siguientes opciones hacen parte de las acciones que se realizan en un mantenimiento preventivo y no en un mantenimiento correctivo Esta es la primera actividad que se realiza en los mantenimientos preventivos, ya que si no se mantiene libre de polvo todas las partes del PC este se adhiere, mezclado con grasa o aceites creando una espesa capa aislante que refleja el calor hacia los demás componentes , con lo cual se reduce la vida útil del sistema general. ELABORADO POR : LILIANA CONSTANZA CONTRERAS CALLEJAS Página 4 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm Correcto Puntos para este envío: 1/1. 14 Puntos: 1 Seleccione una respuesta. a. fijar plazos necesarios para desarrollar y mantener los sistemas de información. b. patrocinar y promover los sistemas de información. c. fabricar los sistemas de información. d. fijar presupuestos para los proyectos. Los analistas de sistemas ven a las personas según el papel que desempeñan en el desarrollo y el mantenimiento de los sistemas de información. Dentro de estos papeles encontramos a los propietarios de los sistemas, los cuales son personas que pertenecen normalmente al cuerpo directivo de las empresas, dentro de las siguientes funciones NO corresponde a las funciones de un propietario la acción de La fabricación de los sistemas de información es una función que desarrollan los constructores de sistemas. ELABORADO POR : LILIANA CONSTANZA CONTRERAS CALLEJAS Correcto Puntos para este envío: 1/1. 15 Puntos: 1 Seleccione una respuesta. a. 1,0,0,1,0,0. b. 0,1,1,0,1,1. c. 1,0,0,1,1,0. d. 1,0,0,1,0,1. Las expresiones booleanas se obtienen mediante aplicación de las operaciones básicas a una o más variables o constantes. Las expresiones más complejas se forman combinando dos o más expresiones utilizando los operadores AND, OR, complemento NOT y combinándolas entre ellas generando así una expresión de salida. La secuencia de salida lógica (ABCDEF) del siguiente circuito es Combinando las operaciones básicas AND con NOT obtenemos NAND, combinando OR con NOT obtenemos una NOR y combinado las entre ellas se obtiene la OR-EXCLUSIVA y la negada de la OR-EXCLUSIVA de sus tablas de verdad obtiene la secuencia 1,0,0,1,0,1 en (A,B,C,D,E,F). ELABORADO POR: AMAYA RAMOS LINA MARCELA Incorrecto Puntos para este envío: 0/1. 16 Puntos: 1 Al ejecutar una aplicación de Visual Basic, se crea la siguiente imagen el código de implementación es Página 5 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm Seleccione una respuesta. a. Inputbox " ECAES ", vbInformation + vbYesNo, " BIENVENIDOS " b. MsgBox " BIENVENIDOS ", vbInformation + vbYesNo, "ECAES" c. MsgBox " ECAES ", vbInformation + vbYesNo, " BIENVENIDOS " d. Inputbox BIENVENIDOS ", vbInformation + vbYesNo, "ECAES" El comando Msgbox es un mensaje para salida de datos. La ventana de la imagen anterior se crea con la instrucción MsgBox " BIENVENIDOS ", vbInformation + vbYesNo, "ECAES Elaborado por: GARCÍA MONSALVE LUZ STELLA Correcto Puntos para este envío: 1/1. 17 Puntos: 1 Seleccione una respuesta. a. percibir los datos a los usuarios individuales. b. almacenar físicamente los datos. c. mediar entre el nivel externo y el nivel interno. d. relacionar cada una de las entidades. Los tres niveles de la arquitectura de la base de datos son: nivel interno, nivel conceptual, nivel externo. El nivel interno permite El nivel físico hace referencia al almacenamiento de los datos. Diseñado por: Omar Robinson Morales Páez Correcto Puntos para este envío: 1/1. 18 Puntos: 1 Seleccione una respuesta. a. extensibilidad. b. polimorfismo. c. herencia. d. encapsulamiento. En la programación orientada a objetos, existen clases que NO se usan para ser instanciadas, es decir, NO se usan para generar objetos a partir de ellas, se utilizan para derivar otras clases, formando jerarquía de clases a través de un mecanismo que ofrece la posibilidad de extender la funcionalidad de una clase existente y que busca aprovechar algo que ya esta implementado para reutilizarlo, facilitando el mantenimiento y mejora del código. A este mecanismo se le conoce como Herencia: Es la posibilidad de extender la funcionalidad de una clase existente. Busca aprovechar algo que ya esta implementado para reutilizarlo. La reutilidad del software facilita el mantenimiento y mejora del código. Diseñado por: Luz Stella García Monsalve Correcto Puntos para este envío: 1/1. 19 Puntos: 1 Seleccione una respuesta. a. borrar registros de la base de datos. b. visualizar un registro en la base de datos. c. agregar un nuevo registro a la base de datos. d. actualizar un registro en la base de datos. Página 6 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm Inser Into permite agregar un nuevo registro a la base de datos ; comando SQL. Elaborado por : Morales Páez Omar Robinson. Correcto Puntos para este envío: 1/1. 20 Puntos: 1 Seleccione una respuesta. a. herencia. b. abstracción. c. encapsulamiento. d. polimorfismo. La facilidad mediante la cual la clase D hereda en ella cada uno de los atributos y operaciones de C, como si esos atributos y operaciones hubiesen sido definidos por la misma D. Por lo tanto, puede usar los mismos métodos y variables públicas declaradas en C. Los componentes registrados como "privados" (private) también se heredan, pero como NO pertenecen a la clase, se mantienen escondidos al programador y sólo pueden ser accedidos a través de otros métodos públicos. Esto es así para mantener hegemónico el ideal de POO. De acuerdo a las características mencionadas, lo anterior se denomina Una clase puede heredar de otra clase los métodos, las variables con el fin de maximizar el código. Diseñado por: Omar Robinson Morales Páez Incorrecto Puntos para este envío: 0/1. 21 Puntos: 1 Seleccione una respuesta. a. 6 unidades de tiempo. b. 7 unidades de tiempo. c. 4 unidades de tiempo. d. 10 unidades de tiempo. El tiempo del distribuidor o tiempo de latencia es el tiempo empleado por el SO para realizar el intercambio de los diferentes procesos. De la siguiente gráfica se puede deducir que el tiempo asignado para la ejecución de cada proceso, por parte del distribuidor es de Como puede verse, cada vez que un proceso intenta entrar en estado de ejecución es antecedido por un tiempo asignado al distribuidor, este tiempo corresponde a seis unidades del reloj. Correcto Puntos para este envío: 1/1. 22 Puntos: 1 Seleccione una respuesta. a. está formado por un conjunto de elementos lógicamente relacionados. b. está creado por el ser humano. Todo organismo viviente se considera un sistema abierto porque Página 7 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm c. intercambia energía/materia con el medio ambiente, ya sea importándola o exportándola. d. está diseñado para cumplir un objetivo. La principal característica de un sistema abierto es la capacidad para intercambiar energía (materia prima, datos, energía) con el medio ambiente y a través de este intercambio sobrevive en el espacio donde se encuentra. ELABORADO POR: GÓMEZ BARRIOS DIANA MARCELA Incorrecto Puntos para este envío: 0/1. 23 Puntos: 1 Seleccione una respuesta. a. La información de empleado está representada por la superclase: En el lenguaje de programación C++, esta clase es representada por el código Página 8 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm b. c. d. Una clase en lenguaje de programación C++ siempre inicia con la palabra reservada class. El constructor, destructor y los métodos deben ser declarados públicos para que puedan ser vistos por las subclases que lo requieran y los datos deben ser protegidos para que puedan ser heredados. Página 9 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm Elaborado por : García Monsalve Luz Stella. Correcto Puntos para este envío: 1/1. 24 Puntos: 1 Seleccione una respuesta. a. que la variable notas se defina como una variable de tipo nota_estudiante_t b. la variable notas guarda las "notas" de un estudiante. c. se le da al nombre de esa variable notas un contexto. d. nota_estudiante_t signifique lo mismo que in, un tipo de dato entero. La palabra reservada typedef se utiliza para asignar un alias (otro nombre) a un tipo de datos. No crea ningún nuevo tipo, solo define un nuevo identificador para un tipo que ya tiene su propio identificador (el identificador puede ser un nombre o una expresión compleja que contiene al nombre). El nuevo nombre es un añadido, y NO sustituye al identificador original. Diseñado por: WILLIAM FRASSER ACEVEDO Correcto Puntos para este envío: 1/1. 25 Puntos: 1 Seleccione una respuesta. a. ZF (Bit de Cero). b. OF (Overflow). c. VM (Modo Virtual). d. MVF (Flujo de Memoria Virtual). El registro de banderas o registro de estado, es uno de los registros más importantes del procesado, su función consiste en determinar el estado general del procesador luego de ejecutarse una instrucción determinada de un programa. NO corresponde a una de las banderas del registro extendido de estado a La sigla MVF o flujo de memoria virtual, no corresponde con ninguna de las banderas o bit´s asociados al registro de estado. Correcto Puntos para este envío: 1/1. 26 Puntos: 1 Seleccione una respuesta. a. un modelo del mundo que perciben los usuarios, sin embargo, los usuarios no pueden describir con exactitud cómo y qué es el modelo. b. las cosas que se van a almacenar en la base de datos y define sus estructuras y las relaciones entre ellas. El objetivo más esencial de la fase de requerimientos es crear un modelo de los datos del usurario, Aunque se haga de lo general a lo particular o de lo particular a lo general, de todos modos implica entrevistar a los usuarios, documentar los requerimientos y, a partir de éstos desarrollar el modelo de los datos y prototipos. Tal modelo identifica Página 10 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm c. cómo consideran los usuarios las formas, reportes, la estructura y las relaciones de las cosas almacenadas en la base de datos. d. la visión del usuario de sus datos y para referirse a las herramientas usadas para definir la visión del usuario de sus datos. Un modelo de datos es un conjunto de conceptos que sirven para describir la estructura de una base de datos, los datos, las relaciones entre los datos y las restricciones que deben cumplirse sobre los datos. Los modelos de datos contienen también un conjunto de operaciones básicas para la realización de consultas (lecturas) y actualizaciones de datos. Además, los modelos de datos más modernos incluyen conceptos para especificar comportamiento, permitiendo especificar un conjunto de operaciones definidas por el usuario. ELABORADO POR: FRASSER ACEVEDO WILLIAM Incorrecto Puntos para este envío: 0/1. 27 Puntos: 1 Seleccione una respuesta. a. claves foráneas. b. claves primarias. c. dominios. d. relaciones. El identificador único para la tabla, una columna o combinación de columnas con la siguiente propiedad: nunca existen dos filas de la tabla con el mismo valor en esa columna o combinación de columnas es Es la encargada de evitar la duplicidad de datos. Diseñado por: Omar Robinson Morales Páez Correcto Puntos para este envío: 1/1. 28 Puntos: 1 Seleccione una respuesta. a. son reglas, estándares que le permiten a los equipos que componen una red interactuar entre sí. b. es una estándar que define la forma de interconectar físicamente los equipos. c. es una topología lógica. d. es una topología física. Un protocolo dentro de un sistema de telecomunicaciones Los protocolos tienen la tarea de establecer la longitud máxima de la MTU, como se deben comportar los nodos ante fallos en los enlaces, etc. Elaborado por: LOPEZ SARMIENTO DANILO ALFONSO. Correcto Puntos para este envío: 1/1. 29 Puntos: 1 Seleccione una respuesta. a. “un trabajador labora en una empresa”. b. “muchos trabajadores laboran en una empresa”. La multiplicidad indica la cantidad de objetos de una clase que se relacionan con otro objeto en particular de la clase asociada, cada asociación tiene dos multiplicidades una para cada extremo de la relación Para especificar la multiplicidad de una asociación hay que indicar la multiplicidad mínima y la multiplicidad máxima. En el diagrama de clases la multiplicidad seria expresada como Página 11 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm c. “en una empresa labora un trabajador”. d. “uno o varios empleados laboran en una empresa”. En este caso la asociación entre la clase Trabajador está definida por las multiplicidades indicadas en cada extremo de la relación. En la relación Trabajador (1…*) indica que la multiplicidad de asociación es uno o varios al menos una, (1) indicada que la multiplicidad de asociación en la clase empresa es una y solo una. ELABORADO POR: FRASSER ACEVEDO WILLIAM Correcto Puntos para este envío: 1/1. 30 Puntos: 1 Seleccione una respuesta. a. detectar, transmitir, abortar, retransmitir. b. detectar, transmitir, abortar, retransmitir, backoff. c. postergar, transmitir, abortar, retransmitir, backoff. d. detectar, transmitir, colisionar, retransmitir. La arquitectura Ethernet puede definirse como una red de conmutación de paquetes que utiliza un método de acceso al medio caracterizado por una seria de actividades específicas que son El método de acceso utilizado por la arquitectura Ethernet es sencillamente un diagrama de flujo que involucra la ejecución ordenada de una serie de operaciones para el envío y recepción de datos en una estación y cuya secuencia determina el éxito de la transmisión. ELABORADO POR: CASTAÑEDA PARRA JAVIER ALFONSO Incorrecto Puntos para este envío: 0/1. 31 Puntos: 1 Seleccione una respuesta. a. tipoNodo; b. typedef tipoNodo *pNodo; c. typedef tipoNodo *Lista; d. typedef struct _nodo; En el siguiente código en C++, typedef struct _nodo { int dato; struct _nodo *siguiente; }tipoNodo; typedef tipoNodo *pNodo; typedef tipoNodo *Lista; el elemento que determina el tipo de dato para la estructura es Esta sentencia representa la definición del tipo de dato en la estructura, la cual determina un tipo nodo que apunta a la lista. Diseñado por: Marco Javier Suarez Barón Correcto Puntos para este envío: 1/1. 32 Puntos: 1 Seleccione una respuesta. a. concentrador pasivo. b. concentrador activo. c. repetidor. d. regenerador de señal. Una unidad de acceso multiestación (MAU) que NO amplifica la señal antes de enviarla al nodo siguiente es un ejemplo de Un concentrador pasivo NO hace más que actuar como conducto para los datos que van de un ordenador en uno de los radios de la rueda a otro que se encuentra en otro radio. Elaborado por : LOPEZ SARMIENTO DANILO ALFONSO. Incorrecto Puntos para este envío: 0/1. Página 12 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm 33 Puntos: 1 Seleccione una respuesta. a. aclaración de la solicitud, estudio de factibilidad y aprobación de la solicitud. b. entradas, procesos y salidas. c. planeación, aclaración de la solicitud y aprobación de la solicitud. d. análisis, diseño y desarrollo. La etapa de investigación preliminar en el ciclo de vida de desarrollo de sistemas, se subdivide en tres partes que son La Investigación preliminar está constituida por la aclaración de la solicitud donde se examina con precisión lo que el solicitante desea. El estudio de factibilidad consiste en la determinación de que el sistema solicitado sea factible y la aprobación de la solicitud donde se asigna prioridad al proyecto para su desarrollo. Elaborado por : CONTRERAS CALLEJAS LILIANA CONSTANZA. Correcto Puntos para este envío: 1/1. 34 Puntos: 1 Seleccione una respuesta. a. crear validaciones anidadas. b. crear validaciones de entrada- salidas. c. declarar variables y declarar arreglos. d. crear ciclos. La sentencia Dim dentro de la programación en visual basic Net se encarga de La sentencia Dim permite declarar e inicializar variable en visual Basic net ; también permite declarar arreglos . Diseñado por: Omar Robinson Morales Páez Correcto Puntos para este envío: 1/1. 35 Puntos: 1 Seleccione una respuesta. a. controladora de personas. b. controladora de programas. c. formales e informales. d. clásica y llevada. En una organización como sistemas se incluyen las que son Dentro de las organizaciones como sistemas se pueden clasificar en formales e informales. Elaborado por : LEON REYES FREDDY. Correcto Puntos para este envío: 1/1. 36 Puntos: 1 Seleccione una respuesta. a. 192.168.230.16. b. 192.168.230.36 c. 192.168.230.32. d. 192.168.230.0. Una estación de trabajo tiene una dirección IP 192.168.230.35 y Máscara de Subred 255.255.255.224, de acuerdo a esto, la estación de trabajo pertenece a la subred Las direcciones IP se utilizan para identificar los diferentes nodos en una red (o en Internet). Existen básicamente dos tipos de direcciones IP: Estáticas y dinámicas. Elaborado por : LOPEZ SARMIENTO DANILO ALFONSO. Incorrecto Puntos para este envío: 0/1. Página 13 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm 37 Puntos: 1 Seleccione una respuesta. a. el reacomodamiento físico de los archivos en el disco. b. la localización y marcado de las posiciones de almacenamiento dañadas. c. la desfragmentación de disco. d. la revisión de la instalación eléctrica. La optimización y revisión del disco duro es una utilería de software que permite maximizar el rendimiento del mismo, por lo general los optimizadores de disco están diseñados para manejar ciertas funciones; de las siguientes NO sería una función propia del optimizador La revisión de la instalación eléctrica hace parte de las consideraciones que se deben para realizar un mantenimiento preventivo. ELABORADO POR :LILIANA CONSTANZA CONTRERAS CALLEJAS Correcto Puntos para este envío: 1/1. 38 Puntos: 1 Seleccione una respuesta. a. una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad- relación al modelo relacional. b. un conjunto de reglas que sirven para ayudar a los diseñadores a desarrollar un esquema que minimice los problemas de lógica. c. una tabla que contiene información duplicada en uno o más campos y dividirla o separarla pasando la información a una o más tablas relacionadas. d. una serie de reglas que están encaminadas a eliminar redundancias e inconsistencias de dependencia en el diseño de las tablas. El objetivo del diseño de las bases de datos relacionales es la generación de un conjunto de esquemas relacionales que nos permitan almacenar información sin redundancias innecesarias pero que también nos permita recuperar fácilmente esa información, un enfoque para lograr este objetivo es el diseño de esquemas que se hallen en una forma normal adecuada. La normalización permite almacenar la información de una manera más eficiente y consiste en La normalización convierte una relación en varias sub-relaciones, cada una de las cuales obedece a reglas estas reglas se describen en términos de dependencia, las bases de datos relacionales se normalizan para evitar la redundancia de los datos, evitar problemas de actualización de los datos en las tablas y proteger la integridad de los datos. ELABORADO POR: FRASSER ACEVEDO WILLIAM Incorrecto Puntos para este envío: 0/1. 39 Puntos: 1 Seleccione una respuesta. a. las relaciones significativas con el cliente, proveedores y empleados se maneja digitalmente. b. se realiza su actividad comercial a través del e-commerce. c. digita en sus sistemas los resultados de todos sus procesos. d. se ha logrado convertir todos sus documentos en imágenes (digitalización). Una empresa digital es una organización en la que Las TICs son el conjunto de herramientas, equipos y programas informáticos, aplicaciones, redes y medios permiten la compilación, procesamiento, almacenamiento, transmisión de información como voz, datos, video e imágenes, Las empresas que cuentan con estos medios son las llamadas empresas digitales. Elaborado por: CASTAÑEDA PEDRO HUMBERTO. Correcto Puntos para este envío: 1/1. 40 El registro de Banderas está directamente relacionado con el estado del procesador luego de la última instrucción ejecutada, NO corresponde con una bandera válida del registro la bandera Página 14 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm Puntos: 1 Seleccione una respuesta. a. de signo. b. de acumulador. c. de cero. d. de dirección. El registro acumulador no se puede considerar como una bandera de otro registro. ELABORADO POR: MENDOZA MARTÍNEZ OSCAR WILSON Incorrecto Puntos para este envío: 0/1. 41 Puntos: 1 Seleccione una respuesta. a. GUI b. API c. SHELL d. ODBC Los Entornos de Desarrollo Integrados (IDE) emplean herramientas, en entorno visual, de forma que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar. Para la comunicación con el usuario requiere del GUI representa la Interfaz Grafica de Usuario la cual permite la comunicación directa con la maquina. API es un componente de software que interrelaciona aplicaciones a nivel de interfaz. SHELL permite la comunicación Sistema Operativo y las aplicaciones. ODBC es el elemento de software que realiza la conectividad abierta a Base de datos. Diseñado por: Marco Javier Suarez Barón Correcto Puntos para este envío: 1/1. 42 Puntos: 1 Seleccione una respuesta. a. mayor en un arreglo Bidimensional. b. menor en un arreglo Bidimensional. c. menor en un arreglo unidimensional. d. mayor en un arreglo Unidimensional. Recorre tanto filas como columnas buscando el dato mayor en un arreglo bidimensional. Diseñado por: Omar Robinson Morales Páez Correcto Puntos para este envío: 1/1. 43 Puntos: 1 Una problemática de las redes basadas en direcciones IP versión 4 es que las direcciones disponibles se encuentran agotadas por lo cual dentro de las diferentes técnicas para lograr optimizar la utilización de direcciones de red se creó lo que se conoce como subredes, en donde por ejemplo de una dirección de red de clase B se pueden sacar varios grupos de direcciones más pequeños de la misma clase B o de la clase C, de acuerdo a lo anterior Página 15 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm Seleccione una respuesta. a. las subredes NO se pueden volver a subnetear. b. las redes punto a punto tienen solo dos host para direccionar. c. una dirección de subred creada a partir de una dirección de clase B puede ser una clase C pura. d. las subredes pueden tener más host que las mismas redes. Una dirección de subred creada a partir de una dirección de clase B puede ser una clase C pura puesto que de una dirección de red de clase B se pueden sacar varios grupos de direcciones de la misma clase B o de la clase C. Diseñado por: OSCAR ERNESTO TORRES PARRA Correcto Puntos para este envío: 1/1. 44 Puntos: 1 Seleccione una respuesta. a. superclase llamada Estudiante conformada por datos, métodos, constructor y destructor. También se tienen 2 superclases cada una con datos, métodos, constructor y destructor. b. superclase llamada Estudiante conformada por datos, métodos, constructor y destructor. También se tienen 2 subclases cada una con datos, métodos, constructor y destructor. c. subclase llamada Estudiante conformada por datos, métodos, constructor y destructor. También se tienen 2 superclases cada una con datos, métodos, constructor y destructor. d. superclase llamada Estudiante conformada por datos, métodos, constructor y destructor. También se tienen 2 superclases cada una con datos, métodos, constructor y destructor. El diagrama de clases muestra una clase principal (superclase) llamada Estudiante de la que se derivan 2 clases (subclases) llamadas estudianteporcreditos y estudiantepagocompleto, todas las clases tienen datos, métodos, constructor y destructor. Diseñado por: Luz Stella García Monsalve Correcto Puntos para este envío: 1/1. Página 16 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm 45 Puntos: 1 Seleccione una respuesta. a. generalización. b. agregación. c. composición. d. asociación. La programación orientada a objetos proporciona mejoras en la forma de diseño, desarrollo y mantenimiento del software, ofreciendo soluciones optimas a problemas. El objeto es el elemento usado en esta técnica de programación y puede pertenecer a otro objeto mediante una relación “parte / todo”, cuando se destruye el objeto “todo” se destruye el o los objetos “parte”. El objeto “todo” controla la disposición y vida de las partes. Hay un cierto efecto transitivo: lo que le ocurre al todo le debe ocurrir a las partes. A esta forma de relacionar objetos se le denomina La composición es un tipo de relación que se establece entre dos objetos que tienen comunicación persistente. Se utiliza para expresar que un par de objetos tienen una relación de dependencia para llevar a cabo su función, de modo que uno de los objetos involucrados está compuesto por el otro. Existe una relación “todo/parte”, si se destruye el todo, también se destruye la parte. Diseñado por: Luz Stella García Monsalve Correcto Puntos para este envío: 1/1. 46 Puntos: 1 Seleccione una respuesta. a. calculo del digito de chequeo o dígito de verificación. b. calculo de rangos permitidos. c. validaciones de tipos de datos. d. validaciones de existencia de datos. Cuando se hace referencia del error de captura de la transposición, se habla de cambiar de posición un dígito o un valor, por ejemplo: el dato original es 2578 pero se digita 2587. Para prevenir este tipo de errores en la captura se deben diseñar validaciones y verificaciones que ayuden a este proceso. El control que detectaría un error de transposición de dígitos es denominado El dígito de verificación o dígito de chequeo es un digito que da como resultado, al efectuar una operación matemática (módulo 11) sobre el dato original. Al cometerse un error de transcripción o de transposición, el dígito de verificación o chequeo calculado con el dato mal ingresado no coincidirá con el dígito calculado con el dato correcto. ELABORADO POR: GÓMEZ BARRIOS DIANA MARCELA Correcto Puntos para este envío: 1/1. 47 Puntos: 1 Seleccione una respuesta. a. 78, 207, 5E. b. 84, 120, 4F. c. 79, 117, 4F. d. 78, 116, 4E. Al pasar al sistema decimal, sistema octal, y sistema hexadecimal, 1001111 se obtiene respectivamente Para convertir un número binario a decimal se multiplica por potencias de 2 N así: 1 * 26 + 0 * 25 + 0 * 24 + 1 * 23 + 1 * 22 + 1 * 21 + 1 * 20 = 79 Para pasar del sistema decimal al sistema octal se divide el 79 en 8 y así se obtiene entre el cociente y el residuo el numero 117, y para pasar del sistema decimal al sistema hexadecimal se divide el 79 en 16 y así se obtiene entre el cociente y el residuo el numero el numero 4F donde la F es el numero 16. ELABORADO POR: AMAYA RAMOS LINA MARCELA Correcto Puntos para este envío: 1/1. Usted se ha autentificado como Montes Bernal Fredy Alfonso (Salir) T/S Página 17 de 17 T/S: SEGUNDA SESION 22/05/2014 file:///C:/Users/fredyalfonso/Desktop/prueva/T_S%20%20SEGUNDA%20SESION3.htm
Copyright © 2024 DOKUMEN.SITE Inc.