CONCURSO-OPOSICION
para la provision de vacantes de
ANALISTA PROGRAMADOR Y DE SISTEMAS
de instituciones sanitarias de la
Conselleria de Sanidad Universal y Salud Publica
PROMOCION INTERNA - MODALIDAD B
1 de julio de 2018
RESOLUCION de 20 de septiembre de 2017,
del director general de Recursos Humanos y Econémicos,
Conselleria de Sanidad Universal y Salud Publica
(DOGV ntim.8140, de 03.10.2017)BLOQUE NORMATIVO
1. Sefiale la respuesta incorrecta:
Segtin el Decreto 220/2014, respecto al expediente administrativo electrénico, la
formacién del expediente se ajustard a las siguientes reglas:
a). Los expedientes electrénicos dispondran de un cédigo tinico e inalterable a lo
largo de todo el procedimiento que permita su identificacién inequivoca por
cualquier érgano de la Generalitat en un entorno de intercambio
interadministrativo.
b) Los expedientes electrénicos deberdn tener asociados los metadatos
necesarios para su correcta tramitacién y conservacién.
<)_ El foliado de los expedientes electrénicos se llevaré a cabo mediante un indice
firmado electrénicamente.
4) Los expedientes electrénicos no pueden incluir otros expedientes electrénicos
si asi lo requiere el procedimiento.
2. Seguin el Decreto 20/2014, para su registro eficaz en el Registro Electrénico de la
Generalitat, los ciudadanos en sus escritos y documentos registrables deberan:
a). Identificar correctamente tanto al remitente como al responsable que debe
resolver de la unidad administrativa de la Generalitat a la que se dirijan, as
como el procedimiento de que se trate.
b) Identificar correctamente exclusivamente al centro directivo 0 unidad
administrativa de la Generalitat a la que se dirijan, asi como el procedimiento
de que se trate.
— ¢) Identificar correctamente tanto al remitente como al centro dire
administrativa de la Generalitat a la que se dirijan, as{ como el procedimiento
de que se trate
d)_Identificar correctamente tanto al remitente como al centro directivo o unidad
administrativa de la Generalitat a la que se dirijan y al responsable de la unidad
administrativa que deba resolver.
00 unidad
3, Seguin el Decreto 66/2012, de 27 de abril, del Consell, por el que se establece la
politica de seguridad de la informacién de la Generalitat, las competencias necesarias
para fijar el nivel de riesgo aceptable las tienen:
_ a) Los méximos directivos de cada organizacién.
b) Los responsables funcionales de tratamiento.
c) Los responsables de seguridad.
d) Los administradores de los sistemas de informacién.4, Segin el Decreto 66/2012, de 27 de abril, del Consell, por el que se establece la
politica de seguridad de la informacion de la Generalitat, en lo que respecta a la
separacién de funciones deberd haber en particular una clara distincién entre los tres,
siguientes papeles:
a) Responsables de los sistemas, responsables de seguridad y responsables de
accesos.
_-b)_Responsables de la informacién, responsables del servicio y responsables de
seguridad.
©) Responsables de la informacién, responsables de tratamiento y responsables
de los sistemas.
d)_ Responsables de la informacién, responsables de los sistemas y responsables
de accesos.
5. Segtin la Orden 9/2012, de 10 de julio, de la Conselleria de Sanidad, por la que
establece la organizacién de la seguridad de la informacion, es competencia del
responsable de la informacién:
1a) Identificar los objetivos y elaborar los correspondientes planes de actuacién
para la mejora de la seguridad de la informacién.
b) Valorar los riesgos que se sometan a su consideracién y ordenar las actuaciones
pertinentes.
c)_ Facilitar el conocimiento y la aplicacién de la normativa y de las medidas de
seguridad en las distintas instancias de la Conselleria de Sanidad, buscando
conseguir un clima positivo y de participacién.
~ d) Autorizar, con caracter general, las entradas y salidas de informacién fuera de
los locales y sistemas de la Conselleria de Sanidad.
6. Segin el Real Decreto 4/2010, por el que se regula el Esquema Nacional de
Interoperabilidad, la finalidad del esquema nacional de interoperabilidad es fa creacién
de las condiciones necesarias para garantizar la adecuaci6n de la interoperabilidad de
los sistemas y aplicaciones empleados por las administraciones a nivel
a) Técnico, fisico y semantico.
b) Fisico, seméntico y organizativo.
—¢) Técnico, semantico y organizativo.
d) Fisico, técnico y organizativo.7. Segtin la Norma Técnica de Interoperabilidad de Protocolos de Intermediacién de
Datos, el agente en los intercambios intermediados de datos que recabaré el
consentimiento del interesado, salvo que una ley le exima de ello, y reflejaré la
respuesta obtenida del sistema, en el émbito del expediente correspondiente, estara
actuando con el rol de:
—a) Cedente.
b) Er Ir.
©) Cesionario.
d) Requirente.
8. Segtin la Norma Técnica de Interoperabilidad de Documento Electrénico, écual de
los siguientes metadatos del documento electrénico no pertenece al minimo
obligatorio definido?
a) Fecha de captura
b) Tipo documenta.
~ ¢) Sujeto.
d) Grgano.
9, Segiin la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la
que se normalizan los documentos bésicos de la historia clinica hospitalaria de la
Comunitat Valenciana y se regula su conservacién, respecto al documento basico “Hoja
de informe de alta”, écudl de los siguientes contenidos no forma parte de su contenido
minimo?
a) Domicilio del paciente.
b) Informe segiin pauta indicativa.
©) Intervenciones realizadas al paciente.
— d) Diagnéstico anatomopatolégico10. Segtin la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la
que se normalizan los documentos basicos de la historia clinica hospitalaria de la
Comunitat Valenciana y se regula su conservacién, écual de las siguientes afirmaciones
es falsa?
a) El documento basico “Hoja de trabajo social” se conservaré siempre
indefinidamente utilizando el soporte mas adecuado que garantice esta
correcta conservacién.
b) El documento bésico “Hoja de peticién de estudio post mortem” se conservard
siempre indefinidamente utilizando el soporte mas adecuado que garantice
esta correcta conservacién.
©) El documento bésico “Hoja de autorizacién de ensayo clinico” se conservard
siempre indefinidamente utilizando el soporte més adecuado que garantice
esta correcta conservacién.
d) El documento bésico “Hoja de lista de problemas” se conservaré siempre
indefinidamente utilizando el soporte més adecuado que garantice esta
correcta conservacién
11, Seguin la Ley 41/2002, basica reguladora de la autonomia del paciente y de
derechos y obligaciones en materia de informacién y documentacién clinica, écudl de
los siguientes contenidos no serdn exigibles en la cumplimentacién de la historia clinica
‘en casos de hospitalizacién?
~a) Laevolucién.
+b) El informe de urgencia.
¢) La autorizacién de ingreso.
4) Elconsentimiento informado.
12. Segin la Ley 41/2002, basica reguladora de la autonomia del paciente y de
derechos y obligaciones en materia de informacién y documentacién clinica, se
entiende por historia clinica:
a) El soporte de cualquier tipo o clase que contiene un conjunto de datos e
informaciones de cardcter asistencia.
b) Todo dato, cualquiera que sea su forma, clase o tipo, que permite adquirir 0
ampliar conocimientos sobre el estado fisico y la salud de una persona, o la
forma de preservarla, culdarla, mejorarla o recuperarla..
©) Eldocumento emitido por el médico responsable en un centro sanitario al
finalizar cada proceso asistencial de un paciente, que especifica los datos de
éste, un resumen de su historial clinico, la actividad asistencial prestada, el
diagnéstico y las recomendaciones terapéuticas.
— d) Elconjunto de documentos que contienen los datos, valoraciones e
informaciones de cualquier indole sobre la situaci6n y la evolucién clinica de un
paciente a lo largo del proceso asistencial.BLOQUE ESPECIFICO
13. Al visualizar el contenido de un certificado personal en el navegador Internet”
Explorer, obtenemos una pantalla en la que se nos muestran algunos campos 0
propiedades del certificado, con un aspecto similar a la imagen. La secuencia de
ntimeros que aparece 1.3.6.1.4.1.5734.3.10.1, corresponde a:
Este cert esté destinado als siguientes propésitos:
#136.1.4.157343.104
1 Taal rectvas dia apheaén
aldo desde 17/ 05/2016 hasta 17/ 05/ 2020,
(© Tene una dave privade crespendente a este certfiade
a) Cédigo de huelta digital.
b) Elnumero de serie.
— ¢) Lapolitica de certificacién.
d) La versi6n del certificado.
14. Seguin el estndar X.509 del ITU (International Telecommunication Union), que
define el formato electrénico bésico para certificados electrénicos, écual de los
siguientes elementos no corresponden al formato?
a) NGmero de serie del certificado.
_—b) Hash o huella digital.
©) Periodo de validez.
d) Versién.15. Conforme a la politica de confidencialidad de la ACCV, se declara expresamente
como informacién confidencial, que no podrd ser divulgada a terceros, excepto en
aquellos supuestos previstos legalmente:
# a) Los certificados emitidos asi como las informaciones contenidas en éstos.
—b) Planes de continuidad de negocio y de emergencia.
©) Lallista de certificados revocados.
d) La contenida en las diferentes Politicas de Certificacién aprobadas por la ACCV.
16. El Reglamento (UE) 910/2014 establece los requisitos que deben cumplir los
servicios cualificados de entrega electronica certificada. éCual de los siguientes no es
uno de ellos?
a) Ser prestados por uno o més prestadores cualificados de servicios de confianza.
b) Asegurar con un alto nivel de fiabilidad la identificacién del destinatario.
c) Garantizar la identificacién del destinatario antes de la entrega de los datos.
—d) Indicar mediante un sello cualificado de tiempo electrénico la fecha y hora de
envio, recepcién y eventual modificacin de los datos.
17. Segin el Reglamento (UE) 910/2014, écudl de estas definiciones es falsa?
a) «firmante», una persona fisica 0 juridica que crea una firma electrénica.
b) «firma electronica», los datos en formato electrénico anejos a otros datos
electrénicos o asociados de manera ldgica con ellos que utiliza el firmante para
firmar.
©) «creador de un sello», una persona juridica que crea un sello electrénico.
4) «sello electrénicon, datos en formato electrénico anejos a otros datos en
formato electrénico, 0 asociados de manera légica con ellos, para garantizar el
origen y la integridad de estos dltimos.
18. La Ley 59/2003, de firma electrénica, recoge, entre las obligaciones de los
prestadores de servicios de certificacién que expiden certificados reconocidos,
conservar registrada por cualquier medio seguro toda la informacién y documentacién
relativa a un certificado reconocido y las declaraciones de practicas de certificacién
vigentes en cada momento:
a) Al menos durante 5 afios contados desde el momento de su expedicién.
—b) Al menos durante 15 afios contados desde el momento de su expedicién.
c) Al menos durante 5 afios contados desde el momento de su extincién.
d) Al menos durante 15 afios contados desde el momento de su extincién.19, Seguin el Real Decreto 3/2010, modificado por el Real decreto 951/2015, por el que
se regula el Esquema Nacional de Seguridad en el ambito de la Administracién
Electrénica, el documento que recoge las medidas seleccionadas en el documento”
denominado “Declaracién de aplicabilidad” lo firma:
a) Nolo firma nadie.
b) El responsable técnico del sistema.
€)_ Elresponsable técnico del sistema y el responsable de seguridad.
—d) Elresponsable de seguridad.
20. Segiin el Real Decreto 3/2010, modificado por el Real decreto 951/2015, por el que
se regula el Esquema Nacional de Seguridad en el dmbito de la Administracién
Electrénica, las medidas de proteccién de los equipos de los niveles MEDIO y ALTO en
cuanto al bloqueo de los mismos, se diferencian en que:
a) El tiempo que el puesto tarda en bloquearse cuando hay inactividad es mayor
para el nivel alto.
b) El tiempo que el puesto tarda en bloquearse cuando hay inacti
para el nivel alto.
©) Pasado el tiempo de bloqueo por inactividad, para el nivel alto ademés se cierran
las sesiones abiertas en dicho puesto.
4d) No hay ninguna diferencia,
fad es menor
21, Segtin el Real Decreto 3/2010, modificado por el Real Decreto 951/2015, por el que
se regula el Esquema Nacional de Seguridad en el dmbito de la Administracién
Electrénica, la confidencialida
— a) Es la propiedad o caracteristica consistente en que Ia informacién ni se pone a
disposicion, ni se revela a individuos, entidades o procesos no autorizados.
b) Es la propiedad o caracteristica de los activos consistente en que las entidades 0
procesos autorizados tienen acceso a los mismos cuando lo requieren.
©) Esla propiedad o caracteristica consistente en que una entidad es quien dice ser
© bien que garantiza la fuente de la que proceden los datos.
4) No existe ese concepto en Real Decreto 3/2010 modificado por el Real Decreto
951/2015.
22. En el Proceso Unificado de Desarrollo de Software, el modelo de andlisis:
4 a) Estd descrito con el lenguaje del cliente.
b) Esta descrito con el lenguaje del desarrollador.
—c) Esunartefacto de la captura de requisitos.
d) Proporciona una vista externa del sistema.23. En el Proceso Unificado de Desarrollo de Software los ficheros con cédigo fuente:
a) Son componentes que se construyen durante el disefio.
b) No se pueden generar hasta haber hecho las pruebas de integracion,
) Forman parte del modelo de andlisis,
—d) Son artefactos que se generan como parte de la implementacion.
24. En el disefio orientado a objetos, la clasificacién de patrones de disefio GOF 0
Gamma (que reflejan sus distintos propésitos) es:
a) Singleton, composite o command.
—b) Creativos, estructurales 0 de comportamiento.
) Libres, concretos 0 derivados.
d) De valores, auxiliares o dependientes.
25. En UML 2 los atributos calculados o derivados tienen un nombre precedido por el
cardcter:
a):
db;
ds
d)*
26. Comparando el andlisis y disefio estructurado con el orientado a objetos con UML 2,
cual de las siguientes correspondencias de diagramas no es correcta?
a) Diagrama de actividad (UML)
- Diagrama de flujo del sistema (Estructurado).
b)_Diagrama de tiempo (UML) -~—- Diagrama de flujo de datos DFD (Estructurado).
) Diagrama de clases (UML) ---— Diagrama E/R (Estructurado).
d)_ Diagrama de actividad con particiones (UML) ~~ Diagrama de flujo de trabajo
(Estructurado).
i 27. Seguin el estandar HL7 v.3, cual de los siguientes requerimientos no tiene nivel
normativo en la metodologia?
a) Storyboards y diagramas de estados.
b) Modelo de interaccién.
¢) Descripciones jerarquicas de mensajes (HMO).
d)_Especificaciones de implementacién (ITS).28. Segun el esténdar HL7 v.3, el evento activador (trigger event) Notificacién de
reprogramacién de citas (PRSC_TEO20200UV01) es del tipo:
a)
b)
<)
d)
Basado en interacci6n.
Basado en solicitud de usuario.
Genérico.
Basado en una transicién de estados.
29. Segtin el estandar DICOM, respecto a un IOD (information object definition), cual
de las siguientes afirmaciones es falsa?
a)
»)
¢)
a)
30. Segiin la Historia Clinica Digital del Sistema Nacional de Salud (HCDSNS)
a)
5)
°)
—d)
Un 10D proporciona a las entidades de aplicacién que se comunican una vista
comin de la informacion que se intercambiara.
Un 10D que incluye informacién sobre objetos del mundo real relacionados se
denomina objeto de informacién compuesta.
Un 10D representa una instancia especifica de un objeto del mundo real.
Un 10D utilizado para representar una sola clase de objetos del mundo real se
llama objeto de informacién normalizada.
Todos los documentos electrénicos que conforman la HCDSNS son informes
clfnicos que se encuentran en las historias clinicas de los pacientes, con
independencia del modelo de historia que cada comunidad auténoma haya
definido.
El ciudadano puede ejercer como auditor externo del sistema cuando hace uso
de la funcionalidad que le permite realizar el seguimiento de los detalles de los
accesos. realizados desde este sistema a sus propios conjuntos de datos, a fin
de poder verificar la legitimidad de los mismos.
Todo ciudadano incluido en el registro de usuarios y que se haya dotado de
firma electrénica reconocida (0 DNI electrénico), podré acceder a los
documentos electrénicos que estén disponibles a través de la web habilitada
por su Servicio de Salud, pero no imprimirlos.
El cludadano tiene acceso sélo a parte de los informes que conforman su
HCDSNS, que se encuentran custodiados por cada una de las comut
fades
‘auténomas en que se ha generado.31.
32.
éCudl no es un requisito para acceder al Portal del Ciudadano de HSE?
a) Estar empadronado en la Comunitat Valenciana
b) Estar dado de alta en la Tarjeta Sanitaria SIP
¢). Tener historia clinica en un centro de la Conselleria de Sanidad Universal y Salud
Publica.
4d) Disponer de un certificado electrénico (Firma) valido.
Segtin el proyecto europeo e-Salud (epSOS), el Punto Nacional de Contacto est
conformado por un conjunto de componentes comunes. Los componentes comunes
epS0S proporcionan los siguientes servicios al usuario final cuando este se conecta a la
infraestructura del pafs de origen, es decir al pafs en el que el ciudadano esté asegurado
("Pals A"). ¢Cual de los siguientes no es de ese tipo de servicios?
—a) Servicio de terminologia.
33.
es un est4ndar basado en XML para el marcaje de documentos que especi
34,
35.
b) Servicio de identificacién.
©) Servicio de dispensacién electronica.
4d) Servicio de consentimiento del paciente.
CDA (clinical document architecture) de HL7, arquitectura de documentos clinicos,
a) La creacién y administracién de documentos.
b)_ Los mensajes para la administracién de documentos.
¢) Laestructura y semantica de documentos clinicos.
4d) El contenido clinico de los documentos.
El esténdar abierto OpenEHR:
a) Prove un modelado de dos niveles que separa el conocimiento clinico de la
informacién clinica.
b) Establece las bases para el desarrollo de aplicaciones en un nivel, donde el
conocimiento clinico es implementado dentro de Ia aplicacién software.
©) Define la forma en la que se guardan los datos que se producen a partir de las,
instancias de los arquetipos.
4d) Se basa en el Reference Informance Model (RIM) de HL7.
Los arquetipos de OpenEHR:
a) Poseen una terminologia interna propia que define de forma Unica el significado
de cada elemento.
b) Unicamente permite la conexién con la terminologia SNOMED-CT, LOINC y CIM.
©) Proporcionan la forma de conectar con terminologias externas como LOINC,
NANDA, CIM-10, etc...
d)_ No se conectan con terminologfas externas.
1036. En una consola de Linux, el simbolo que pondriamos tras el comando para hacer que
comience la ejecucién e inmediatamente nos devuelva el control, sin esperar a que
acabe es:
a)#
— b) &
Qo %
as
37. En un entorno Unix-Linux, écudndo se ejecutard el fichero comprimir.sh si tenemos
en un archivo crontab la siguiente linea?
307 * *0 /bin/opos/comprimir.sh
a) Los lunes a las 7.30 h.
~b) Los domingos a las 7.30 h.
©) £130de julio.
4d) Todos los dias a las 7.30 h.
38. En un entorno NAS (Network-attached storage), écual de estas afirmaciones es falsa?
— a) Transporta datos entre servidores (hosts) y dispositivos de almacenamiento a
través de switches FC (Fibre Channel).
b) El acceso es a nivel de fichero.
©) Usa protocolos de red como TCP/IP para transferencia de datos y protocolos de
comparticién de ficheros como NFS y CIFS.
4) Proporciona una consola centralizada que hace posible |a gestion de los sistemas
de archivos de manera eficiente.
39. Teniendo en cuenta la arquitectura de almacenamiento DAS (Direct-Attached
Storage), écudl de estas afirmaciones es falsa?
a) Elalmacenamiento se conecta directamente a los servidores.
b) Las aplicaciones acceden a los datos del DAS utilizando protocolos de acceso a
nivel de bloque.
©) DAS se puede clasificar en interno (discos internos de un host) y externo (cabinas
de discos directamente conectadas a los servidores).
~ d) DAS es facilmente escalable debido al nimero ilimitado de hosts que se pueden
conectar al dispositivo de almacenamiento.
40. Respecto a los niveles 6 y 10 de RAID:
— a) El tiempo de reconstruccién de RAID 10 es mas rapido que RAID 6, en caso de
que un solo disco falle.
b) RAID 10 requiere mas poder de procesamiento que RAID 6.
©) Siempre tenemos més capacidad de disco utilizable en RAID 6 que en RAID 10.
d) RAID 6 es més répida en la escritura que en RAID 10.
Ww41. Enun entorno VMware, segiin VMware vSphere 6.5, respecto ala alta disponibilidad
(HA- High Availability) vSphere HA y la tolerancia a fallos (FT-Fault Tolerance) vSphere
FT, écual de las siguientes afirmaciones es falsa?
a) vSphere HA proporciona un mayor nivel de continuidad empresarial que Fault
Tolerance.
b) En Fault Tolerance cuando se solicita a una méquina virtual secundaria que
reemplace a su maquina virtual principal, Ja méquina virtual secundaria asume
de inmediato el control de la funcién de la maquina virtual principal y se
mantiene la totalidad del estado de la maquina virtual.
©) En la conmutacién por error proporcionada por vSphere HA se reinicia las
méquinas virtuales que se ven afectadas por un error.
d) Fault Tolerance se recomienda, entre otras, para las aplicaciones que tienen
conexiones de clientes de larga duracién que los usuarios quieren mantener
durante los errores de hardware.
42. En una organizacién basada en directorio activo de Windows, cuyo nivel funcional es
Windows Server 2012, cuando dos GPO (Group Policy Object) entran en conflict, la
configuracién efectiva sera la de la GPO aplicada a nivel de:
a) Dominio.
b) Site.
©) Grupo local.
d) Unidades organizativas.
43. En una organizacién basada en directorio activo de Windows, cuyo nivel funcional
es Windows Server 2012, queremos aplicar la misma configuracién para un grupo de
equipos independientemente del usuario que lo utilice. Habilitando el modo de
procesamiento de bucle invertido, utilizaremos el modo:
a) Forzar.
b) Sustituir.
©) Combinar.
4) Agrupar.
44. En una organizacién basada en directorio activo de Windows, cuyo nivel funcional
es Windows Server 2012, el tipo de grupo de seguridad que debemos utilizar si
queremos que solo puedan afiadirse cuentas de usuario del mismo dominio es:
a) Grupo local.
b) Grupo de dominio local.
©) Grupo global.
4) Grupo universal.
1245.
Ala hora de realizar un backup, la diferencia a tener en cuenta entre diferencial ¢
incremental es:
46.
a) Los backups diferenciales son més répidos, pero la restauracion es més compleja.
b) Los backups incrementales son més répidos, pero la restauracién es mas
compleja.
©) Ambos tipos de backup son equivalentes en términos de tiempo y complejidad
de restaura
d) Se trata de diferentes denominaciones para el mismo tipo de backup, depende
del nombre dado por el proveedor de la solucién.
En cuanto a tecnologias de backup se refiere, écusl de las siguientes afirmaciones es
falsa?
ae
&
47.
a) Las cintas se utilizan principalmente para el almacenamiento externo a largo
plazo debido a su bajo coste,
b) En determinados entornos de copia de seguridad, la copia de seguridad en disco
se utiliza como un rea de transicién donde los datos se copian temporaimente
antes de ser transferidos a cintas.
©) La libreria de cintas virtuales proporciona alojamiento para varias unidades de
cinta y cartuchos de cinta, junto con un brazo robético o un mecanismo selector.
d) En una libreria de cintas fisica hay un tipo de ranura llamada ranura de
importacién / exportacién que se usa para agregar o quitar cintas de la libreria
sin abrir las puertas de acceso.
En relaci6n a las soluciones de continuidad de negocio, los conceptos RTO (recovery
time objective) y RPO (recovery-point objective) significan:
a) RTO es el tiempo durante el cual una organizacién puede tolerar la falta de
funcionamiento de sus aplicaciones y la cafda de nivel de servicio asociada, sin
afectar a la continuidad de negocio. RPO se refiere al volumen de datos que una
organizacién puede perder en caso de desastre sin afectar a la continuidad del
negocio.
b) RTO define la cantidad de datos perdidos que una empresa puede soportar. RPO
define la cantidad de tiempo de inactividad que una organizacién puede
soportar.
©) RTO es el tiempo maximo de fallo tolerado desde la Ultima transaccién de base
de datos. RPO se refiere a los datos que se consideran prioritarios a la hora de
recuperar en caso de contingencia.
d) RTO es el tiempo durante el cual una organizacién puede tolerar Ia falta de
funcionamiento de sus aplicaciones y la caida de nivel de servicio asociada, sin
afectar a la continuidad de negocio. RPO se refiere a los datos que se consideran
prioritarios a la hora de recuperar en caso de contingencia.
1348. VMWare Server ofrece varias maneras disponibles de conexion a red para méquinas
virtuales. La conexién que hace que la maquina virtual use la misma red que el host se
conoce como:
a) HostOnly.
b) LAN.
—c) Bridged.
d) NAT.
49. Después de asignar una aplicacién ThinApp a una maquina o grupo, el View
Administrator de VMWare (Horizon) indica el estado de la instalacién. éCusl de los
siguientes no es un estado?
a) Asignado (assigned). La aplicacién ThinApp est asignada a la maquina.
b) Pendiente de asignacién (pending assignment). Se produjo un error cuando View
Administrator intent6 asignar la aplicacién ThinApp.
©) Error de instalacién (install error). Se produjo un error cuando View
Administrator intenté instalar la aplicacién ThinApp.
d) Pendiente de desinstalar (pending uninstall). View Administrator esté
intentando desinstalar la aplicacién ThinApp.
50. éCudl de estas opciones no se corresponde con un mado de operacién de
virtualizaci6n de puesto cliente (VDI)?
a) Alojado (como servicio). Contratado a proveedores externos.
b) VOI estatico o persistente. Existe una Unica imagen de escritorio asignado por
cliente y debe ser gestionado y mantenido.
©) VDI dindmico o no persistente. Existen varias imagenes maestras que se asignan
alos clientes ejecutandose en la propia maquina local.
4) Remoto (o sin ataduras). Es un VDI centralizado pero que permite el trabajo sin
conexién y el escritorio se actualiza periédicamente. Se ejecuta en el entorno
local.
51. En una sentencia SQL
SELECT
FROM
WHERE
El orden de evaluacién de las clausulas es:
—a) FROM, WHERE, y finalmente SELECT.
b) SELECT, WHERE y finalmente FROM.
c) FROM, SELECT y finalmente WHERE.
d) SELECT, FROM y finalmente WHERE.
1452. Con el siguiente contenido de la tabla VISITAS, indique qué datos recuperara la
siguiente SQL:
‘SELECT NIF-MEDICO, DIA-VISITA, COUNT(*)
FROM VISITAS
GROUP BY NIF-MEDICO, DIA-VISITA.
HAVING COUNT(*) =2
VISITAS
10 | NIF-MEDICO | SIP-PACIENTE | DIA-VISITA | HORA-VISITA
iL 1734565 123123 23/01/2018 | 10:55
2 1234565 gai. 23/01/2018 | 11:35
3 1234565 13579 05/03/2018 | 10:00
4 3332226 13579 (05/03/2018 | 11:00
5 3332226 987654 (05/04/2018 | 12:00
a)
NiF-MeDICO_[oIAvistTA [Count(*)
1234565 23/01/2018 |2
3332226 05/03/2018 |2
+) [nie-mepico_[pia-visita_[Count(*)
3332226 __|05/03/2018|2
°)— [we-Meoico—_[biA-visita | Count(*)
1234565 23/01/2018 |2
Q)
) TeaeaweDico Jomwsita [county
1234565 05/03/2018 | 2
53, Segiin la teoria de normalizacién de Boyce-Codd, una rela
forma normal) si:
nest en 3FN (tercera
a) Estd en 2FN (segunda forma normal) y ademas ningun atributo que no sea clave
depende transitivamente de las claves de la tabla.
b) std en 2FN (segunda forma normal) y ademas todo determinante es una clave
primaria de la relacién.
©) Esté en 1FN (primera forma normal) y ademés ningtin atributo que no sea clave
depende transitivamente de todas las claves de la tabla.
~ d) Esté en 2FN (segunda forma normal) y ademds todos los atributos no clave
dependen de manera no transitiva de cualquier clave candidata.
1554. En Informix, respecto al logical-log:
a)
b)
—d)
El servidor de base de datos utiliza el buffer del logical-log para contener
imagenes anteriores de algunas de las paginas de espacio de base de datos
modificadas (before-images).
Es un archivo circular que se compone de tres o més archivos de registros ldgicos.
Cuando se lena el logical-log, se aprovecha dicha estructura circular para
sobrescribir los archivos de registro individuales del logical-log evitando que se
‘expanda sin limite en el disco duro.
Cuando el servidor de base de datos esta configurado con un tamafio de logical-
log demasiado pequefio, puede ocurrit un desbordamiento de logical-log
(logical-log overflow) y el servidor intenta extender el espacio de logical-log a un
archivo llamado log_extend.servernum.
La combinacién de copia de seguridad de espacio de almacenamiento més la
copia de seguridad del logical-log contiene una copia completa de los datos del
servidor de base de datos.
55. Respecto a la especificacion del servidor de base de datos de Informix en una
aplicacién cliente, écudl de las siguientes afirma
7a)
b)
°)
qd)
nes es falsa?
Se especifica en la variable de entorno INFORMIXSERVER.
Se especifica en sentencias SQL como connect, database, create table y alter
table, que especifican un entorno de base de datos.
Se especifica en la variable de entorno SERVER.
Se especifica en la variable de entorno DBPATH
56. En Informix, el fichero de configuracién onconfig sigue unas reglas determinadas.
ECual de las siguientes es falsa?
a)
— >)
0
a)
Se requiere el caracter “=” entre el nombre del parémetro y el valor del
pardmetro. El comentario (opcional) ird precedido del simbolo “#”..
El limite maximo de linea del archivo onconfig es de 512 bytes. Las lineas que
exceden este limite se truncan y pueden causar problemas de configuracién.
Los parémetros y sus valores distinguen entre mayuisculas y mindsculas.
Los parémetros no reconocidos se copian pero se ignoran y no se da ningdn
error.
1657. Dado el siguiente cédigo y script de Javascript
Texto