[go: up one dir, main page]

0% encontró este documento útil (0 votos)
64 vistas25 páginas

Examen Informatica A2 Ope 2016

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
64 vistas25 páginas

Examen Informatica A2 Ope 2016

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
Está en la página 1/ 25
CONCURSO-OPOSICION para la provision de vacantes de ANALISTA PROGRAMADOR Y DE SISTEMAS de instituciones sanitarias de la Conselleria de Sanidad Universal y Salud Publica PROMOCION INTERNA - MODALIDAD B 1 de julio de 2018 RESOLUCION de 20 de septiembre de 2017, del director general de Recursos Humanos y Econémicos, Conselleria de Sanidad Universal y Salud Publica (DOGV ntim.8140, de 03.10.2017) BLOQUE NORMATIVO 1. Sefiale la respuesta incorrecta: Segtin el Decreto 220/2014, respecto al expediente administrativo electrénico, la formacién del expediente se ajustard a las siguientes reglas: a). Los expedientes electrénicos dispondran de un cédigo tinico e inalterable a lo largo de todo el procedimiento que permita su identificacién inequivoca por cualquier érgano de la Generalitat en un entorno de intercambio interadministrativo. b) Los expedientes electrénicos deberdn tener asociados los metadatos necesarios para su correcta tramitacién y conservacién. <)_ El foliado de los expedientes electrénicos se llevaré a cabo mediante un indice firmado electrénicamente. 4) Los expedientes electrénicos no pueden incluir otros expedientes electrénicos si asi lo requiere el procedimiento. 2. Seguin el Decreto 20/2014, para su registro eficaz en el Registro Electrénico de la Generalitat, los ciudadanos en sus escritos y documentos registrables deberan: a). Identificar correctamente tanto al remitente como al responsable que debe resolver de la unidad administrativa de la Generalitat a la que se dirijan, as como el procedimiento de que se trate. b) Identificar correctamente exclusivamente al centro directivo 0 unidad administrativa de la Generalitat a la que se dirijan, asi como el procedimiento de que se trate. — ¢) Identificar correctamente tanto al remitente como al centro dire administrativa de la Generalitat a la que se dirijan, as{ como el procedimiento de que se trate d)_Identificar correctamente tanto al remitente como al centro directivo o unidad administrativa de la Generalitat a la que se dirijan y al responsable de la unidad administrativa que deba resolver. 00 unidad 3, Seguin el Decreto 66/2012, de 27 de abril, del Consell, por el que se establece la politica de seguridad de la informacién de la Generalitat, las competencias necesarias para fijar el nivel de riesgo aceptable las tienen: _ a) Los méximos directivos de cada organizacién. b) Los responsables funcionales de tratamiento. c) Los responsables de seguridad. d) Los administradores de los sistemas de informacién. 4, Segin el Decreto 66/2012, de 27 de abril, del Consell, por el que se establece la politica de seguridad de la informacion de la Generalitat, en lo que respecta a la separacién de funciones deberd haber en particular una clara distincién entre los tres, siguientes papeles: a) Responsables de los sistemas, responsables de seguridad y responsables de accesos. _-b)_Responsables de la informacién, responsables del servicio y responsables de seguridad. ©) Responsables de la informacién, responsables de tratamiento y responsables de los sistemas. d)_ Responsables de la informacién, responsables de los sistemas y responsables de accesos. 5. Segtin la Orden 9/2012, de 10 de julio, de la Conselleria de Sanidad, por la que establece la organizacién de la seguridad de la informacion, es competencia del responsable de la informacién: 1a) Identificar los objetivos y elaborar los correspondientes planes de actuacién para la mejora de la seguridad de la informacién. b) Valorar los riesgos que se sometan a su consideracién y ordenar las actuaciones pertinentes. c)_ Facilitar el conocimiento y la aplicacién de la normativa y de las medidas de seguridad en las distintas instancias de la Conselleria de Sanidad, buscando conseguir un clima positivo y de participacién. ~ d) Autorizar, con caracter general, las entradas y salidas de informacién fuera de los locales y sistemas de la Conselleria de Sanidad. 6. Segin el Real Decreto 4/2010, por el que se regula el Esquema Nacional de Interoperabilidad, la finalidad del esquema nacional de interoperabilidad es fa creacién de las condiciones necesarias para garantizar la adecuaci6n de la interoperabilidad de los sistemas y aplicaciones empleados por las administraciones a nivel a) Técnico, fisico y semantico. b) Fisico, seméntico y organizativo. —¢) Técnico, semantico y organizativo. d) Fisico, técnico y organizativo. 7. Segtin la Norma Técnica de Interoperabilidad de Protocolos de Intermediacién de Datos, el agente en los intercambios intermediados de datos que recabaré el consentimiento del interesado, salvo que una ley le exima de ello, y reflejaré la respuesta obtenida del sistema, en el émbito del expediente correspondiente, estara actuando con el rol de: —a) Cedente. b) Er Ir. ©) Cesionario. d) Requirente. 8. Segtin la Norma Técnica de Interoperabilidad de Documento Electrénico, écual de los siguientes metadatos del documento electrénico no pertenece al minimo obligatorio definido? a) Fecha de captura b) Tipo documenta. ~ ¢) Sujeto. d) Grgano. 9, Segiin la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la que se normalizan los documentos bésicos de la historia clinica hospitalaria de la Comunitat Valenciana y se regula su conservacién, respecto al documento basico “Hoja de informe de alta”, écudl de los siguientes contenidos no forma parte de su contenido minimo? a) Domicilio del paciente. b) Informe segiin pauta indicativa. ©) Intervenciones realizadas al paciente. — d) Diagnéstico anatomopatolégico 10. Segtin la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la que se normalizan los documentos basicos de la historia clinica hospitalaria de la Comunitat Valenciana y se regula su conservacién, écual de las siguientes afirmaciones es falsa? a) El documento basico “Hoja de trabajo social” se conservaré siempre indefinidamente utilizando el soporte mas adecuado que garantice esta correcta conservacién. b) El documento bésico “Hoja de peticién de estudio post mortem” se conservard siempre indefinidamente utilizando el soporte mas adecuado que garantice esta correcta conservacién. ©) El documento bésico “Hoja de autorizacién de ensayo clinico” se conservard siempre indefinidamente utilizando el soporte més adecuado que garantice esta correcta conservacién. d) El documento bésico “Hoja de lista de problemas” se conservaré siempre indefinidamente utilizando el soporte més adecuado que garantice esta correcta conservacién 11, Seguin la Ley 41/2002, basica reguladora de la autonomia del paciente y de derechos y obligaciones en materia de informacién y documentacién clinica, écudl de los siguientes contenidos no serdn exigibles en la cumplimentacién de la historia clinica ‘en casos de hospitalizacién? ~a) Laevolucién. +b) El informe de urgencia. ¢) La autorizacién de ingreso. 4) Elconsentimiento informado. 12. Segin la Ley 41/2002, basica reguladora de la autonomia del paciente y de derechos y obligaciones en materia de informacién y documentacién clinica, se entiende por historia clinica: a) El soporte de cualquier tipo o clase que contiene un conjunto de datos e informaciones de cardcter asistencia. b) Todo dato, cualquiera que sea su forma, clase o tipo, que permite adquirir 0 ampliar conocimientos sobre el estado fisico y la salud de una persona, o la forma de preservarla, culdarla, mejorarla o recuperarla.. ©) Eldocumento emitido por el médico responsable en un centro sanitario al finalizar cada proceso asistencial de un paciente, que especifica los datos de éste, un resumen de su historial clinico, la actividad asistencial prestada, el diagnéstico y las recomendaciones terapéuticas. — d) Elconjunto de documentos que contienen los datos, valoraciones e informaciones de cualquier indole sobre la situaci6n y la evolucién clinica de un paciente a lo largo del proceso asistencial. BLOQUE ESPECIFICO 13. Al visualizar el contenido de un certificado personal en el navegador Internet” Explorer, obtenemos una pantalla en la que se nos muestran algunos campos 0 propiedades del certificado, con un aspecto similar a la imagen. La secuencia de ntimeros que aparece 1.3.6.1.4.1.5734.3.10.1, corresponde a: Este cert esté destinado als siguientes propésitos: #136.1.4.157343.104 1 Taal rectvas dia apheaén aldo desde 17/ 05/2016 hasta 17/ 05/ 2020, (© Tene una dave privade crespendente a este certfiade a) Cédigo de huelta digital. b) Elnumero de serie. — ¢) Lapolitica de certificacién. d) La versi6n del certificado. 14. Seguin el estndar X.509 del ITU (International Telecommunication Union), que define el formato electrénico bésico para certificados electrénicos, écual de los siguientes elementos no corresponden al formato? a) NGmero de serie del certificado. _—b) Hash o huella digital. ©) Periodo de validez. d) Versién. 15. Conforme a la politica de confidencialidad de la ACCV, se declara expresamente como informacién confidencial, que no podrd ser divulgada a terceros, excepto en aquellos supuestos previstos legalmente: # a) Los certificados emitidos asi como las informaciones contenidas en éstos. —b) Planes de continuidad de negocio y de emergencia. ©) Lallista de certificados revocados. d) La contenida en las diferentes Politicas de Certificacién aprobadas por la ACCV. 16. El Reglamento (UE) 910/2014 establece los requisitos que deben cumplir los servicios cualificados de entrega electronica certificada. éCual de los siguientes no es uno de ellos? a) Ser prestados por uno o més prestadores cualificados de servicios de confianza. b) Asegurar con un alto nivel de fiabilidad la identificacién del destinatario. c) Garantizar la identificacién del destinatario antes de la entrega de los datos. —d) Indicar mediante un sello cualificado de tiempo electrénico la fecha y hora de envio, recepcién y eventual modificacin de los datos. 17. Segin el Reglamento (UE) 910/2014, écudl de estas definiciones es falsa? a) «firmante», una persona fisica 0 juridica que crea una firma electrénica. b) «firma electronica», los datos en formato electrénico anejos a otros datos electrénicos o asociados de manera ldgica con ellos que utiliza el firmante para firmar. ©) «creador de un sello», una persona juridica que crea un sello electrénico. 4) «sello electrénicon, datos en formato electrénico anejos a otros datos en formato electrénico, 0 asociados de manera légica con ellos, para garantizar el origen y la integridad de estos dltimos. 18. La Ley 59/2003, de firma electrénica, recoge, entre las obligaciones de los prestadores de servicios de certificacién que expiden certificados reconocidos, conservar registrada por cualquier medio seguro toda la informacién y documentacién relativa a un certificado reconocido y las declaraciones de practicas de certificacién vigentes en cada momento: a) Al menos durante 5 afios contados desde el momento de su expedicién. —b) Al menos durante 15 afios contados desde el momento de su expedicién. c) Al menos durante 5 afios contados desde el momento de su extincién. d) Al menos durante 15 afios contados desde el momento de su extincién. 19, Seguin el Real Decreto 3/2010, modificado por el Real decreto 951/2015, por el que se regula el Esquema Nacional de Seguridad en el ambito de la Administracién Electrénica, el documento que recoge las medidas seleccionadas en el documento” denominado “Declaracién de aplicabilidad” lo firma: a) Nolo firma nadie. b) El responsable técnico del sistema. €)_ Elresponsable técnico del sistema y el responsable de seguridad. —d) Elresponsable de seguridad. 20. Segiin el Real Decreto 3/2010, modificado por el Real decreto 951/2015, por el que se regula el Esquema Nacional de Seguridad en el dmbito de la Administracién Electrénica, las medidas de proteccién de los equipos de los niveles MEDIO y ALTO en cuanto al bloqueo de los mismos, se diferencian en que: a) El tiempo que el puesto tarda en bloquearse cuando hay inactividad es mayor para el nivel alto. b) El tiempo que el puesto tarda en bloquearse cuando hay inacti para el nivel alto. ©) Pasado el tiempo de bloqueo por inactividad, para el nivel alto ademés se cierran las sesiones abiertas en dicho puesto. 4d) No hay ninguna diferencia, fad es menor 21, Segtin el Real Decreto 3/2010, modificado por el Real Decreto 951/2015, por el que se regula el Esquema Nacional de Seguridad en el dmbito de la Administracién Electrénica, la confidencialida — a) Es la propiedad o caracteristica consistente en que Ia informacién ni se pone a disposicion, ni se revela a individuos, entidades o procesos no autorizados. b) Es la propiedad o caracteristica de los activos consistente en que las entidades 0 procesos autorizados tienen acceso a los mismos cuando lo requieren. ©) Esla propiedad o caracteristica consistente en que una entidad es quien dice ser © bien que garantiza la fuente de la que proceden los datos. 4) No existe ese concepto en Real Decreto 3/2010 modificado por el Real Decreto 951/2015. 22. En el Proceso Unificado de Desarrollo de Software, el modelo de andlisis: 4 a) Estd descrito con el lenguaje del cliente. b) Esta descrito con el lenguaje del desarrollador. —c) Esunartefacto de la captura de requisitos. d) Proporciona una vista externa del sistema. 23. En el Proceso Unificado de Desarrollo de Software los ficheros con cédigo fuente: a) Son componentes que se construyen durante el disefio. b) No se pueden generar hasta haber hecho las pruebas de integracion, ) Forman parte del modelo de andlisis, —d) Son artefactos que se generan como parte de la implementacion. 24. En el disefio orientado a objetos, la clasificacién de patrones de disefio GOF 0 Gamma (que reflejan sus distintos propésitos) es: a) Singleton, composite o command. —b) Creativos, estructurales 0 de comportamiento. ) Libres, concretos 0 derivados. d) De valores, auxiliares o dependientes. 25. En UML 2 los atributos calculados o derivados tienen un nombre precedido por el cardcter: a): db; ds d)* 26. Comparando el andlisis y disefio estructurado con el orientado a objetos con UML 2, cual de las siguientes correspondencias de diagramas no es correcta? a) Diagrama de actividad (UML) - Diagrama de flujo del sistema (Estructurado). b)_Diagrama de tiempo (UML) -~—- Diagrama de flujo de datos DFD (Estructurado). ) Diagrama de clases (UML) ---— Diagrama E/R (Estructurado). d)_ Diagrama de actividad con particiones (UML) ~~ Diagrama de flujo de trabajo (Estructurado). i 27. Seguin el estandar HL7 v.3, cual de los siguientes requerimientos no tiene nivel normativo en la metodologia? a) Storyboards y diagramas de estados. b) Modelo de interaccién. ¢) Descripciones jerarquicas de mensajes (HMO). d)_Especificaciones de implementacién (ITS). 28. Segun el esténdar HL7 v.3, el evento activador (trigger event) Notificacién de reprogramacién de citas (PRSC_TEO20200UV01) es del tipo: a) b) <) d) Basado en interacci6n. Basado en solicitud de usuario. Genérico. Basado en una transicién de estados. 29. Segtin el estandar DICOM, respecto a un IOD (information object definition), cual de las siguientes afirmaciones es falsa? a) ») ¢) a) 30. Segiin la Historia Clinica Digital del Sistema Nacional de Salud (HCDSNS) a) 5) °) —d) Un 10D proporciona a las entidades de aplicacién que se comunican una vista comin de la informacion que se intercambiara. Un 10D que incluye informacién sobre objetos del mundo real relacionados se denomina objeto de informacién compuesta. Un 10D representa una instancia especifica de un objeto del mundo real. Un 10D utilizado para representar una sola clase de objetos del mundo real se llama objeto de informacién normalizada. Todos los documentos electrénicos que conforman la HCDSNS son informes clfnicos que se encuentran en las historias clinicas de los pacientes, con independencia del modelo de historia que cada comunidad auténoma haya definido. El ciudadano puede ejercer como auditor externo del sistema cuando hace uso de la funcionalidad que le permite realizar el seguimiento de los detalles de los accesos. realizados desde este sistema a sus propios conjuntos de datos, a fin de poder verificar la legitimidad de los mismos. Todo ciudadano incluido en el registro de usuarios y que se haya dotado de firma electrénica reconocida (0 DNI electrénico), podré acceder a los documentos electrénicos que estén disponibles a través de la web habilitada por su Servicio de Salud, pero no imprimirlos. El cludadano tiene acceso sélo a parte de los informes que conforman su HCDSNS, que se encuentran custodiados por cada una de las comut fades ‘auténomas en que se ha generado. 31. 32. éCudl no es un requisito para acceder al Portal del Ciudadano de HSE? a) Estar empadronado en la Comunitat Valenciana b) Estar dado de alta en la Tarjeta Sanitaria SIP ¢). Tener historia clinica en un centro de la Conselleria de Sanidad Universal y Salud Publica. 4d) Disponer de un certificado electrénico (Firma) valido. Segtin el proyecto europeo e-Salud (epSOS), el Punto Nacional de Contacto est conformado por un conjunto de componentes comunes. Los componentes comunes epS0S proporcionan los siguientes servicios al usuario final cuando este se conecta a la infraestructura del pafs de origen, es decir al pafs en el que el ciudadano esté asegurado ("Pals A"). ¢Cual de los siguientes no es de ese tipo de servicios? —a) Servicio de terminologia. 33. es un est4ndar basado en XML para el marcaje de documentos que especi 34, 35. b) Servicio de identificacién. ©) Servicio de dispensacién electronica. 4d) Servicio de consentimiento del paciente. CDA (clinical document architecture) de HL7, arquitectura de documentos clinicos, a) La creacién y administracién de documentos. b)_ Los mensajes para la administracién de documentos. ¢) Laestructura y semantica de documentos clinicos. 4d) El contenido clinico de los documentos. El esténdar abierto OpenEHR: a) Prove un modelado de dos niveles que separa el conocimiento clinico de la informacién clinica. b) Establece las bases para el desarrollo de aplicaciones en un nivel, donde el conocimiento clinico es implementado dentro de Ia aplicacién software. ©) Define la forma en la que se guardan los datos que se producen a partir de las, instancias de los arquetipos. 4d) Se basa en el Reference Informance Model (RIM) de HL7. Los arquetipos de OpenEHR: a) Poseen una terminologia interna propia que define de forma Unica el significado de cada elemento. b) Unicamente permite la conexién con la terminologia SNOMED-CT, LOINC y CIM. ©) Proporcionan la forma de conectar con terminologias externas como LOINC, NANDA, CIM-10, etc... d)_ No se conectan con terminologfas externas. 10 36. En una consola de Linux, el simbolo que pondriamos tras el comando para hacer que comience la ejecucién e inmediatamente nos devuelva el control, sin esperar a que acabe es: a)# — b) & Qo % as 37. En un entorno Unix-Linux, écudndo se ejecutard el fichero comprimir.sh si tenemos en un archivo crontab la siguiente linea? 307 * *0 /bin/opos/comprimir.sh a) Los lunes a las 7.30 h. ~b) Los domingos a las 7.30 h. ©) £130de julio. 4d) Todos los dias a las 7.30 h. 38. En un entorno NAS (Network-attached storage), écual de estas afirmaciones es falsa? — a) Transporta datos entre servidores (hosts) y dispositivos de almacenamiento a través de switches FC (Fibre Channel). b) El acceso es a nivel de fichero. ©) Usa protocolos de red como TCP/IP para transferencia de datos y protocolos de comparticién de ficheros como NFS y CIFS. 4) Proporciona una consola centralizada que hace posible |a gestion de los sistemas de archivos de manera eficiente. 39. Teniendo en cuenta la arquitectura de almacenamiento DAS (Direct-Attached Storage), écudl de estas afirmaciones es falsa? a) Elalmacenamiento se conecta directamente a los servidores. b) Las aplicaciones acceden a los datos del DAS utilizando protocolos de acceso a nivel de bloque. ©) DAS se puede clasificar en interno (discos internos de un host) y externo (cabinas de discos directamente conectadas a los servidores). ~ d) DAS es facilmente escalable debido al nimero ilimitado de hosts que se pueden conectar al dispositivo de almacenamiento. 40. Respecto a los niveles 6 y 10 de RAID: — a) El tiempo de reconstruccién de RAID 10 es mas rapido que RAID 6, en caso de que un solo disco falle. b) RAID 10 requiere mas poder de procesamiento que RAID 6. ©) Siempre tenemos més capacidad de disco utilizable en RAID 6 que en RAID 10. d) RAID 6 es més répida en la escritura que en RAID 10. Ww 41. Enun entorno VMware, segiin VMware vSphere 6.5, respecto ala alta disponibilidad (HA- High Availability) vSphere HA y la tolerancia a fallos (FT-Fault Tolerance) vSphere FT, écual de las siguientes afirmaciones es falsa? a) vSphere HA proporciona un mayor nivel de continuidad empresarial que Fault Tolerance. b) En Fault Tolerance cuando se solicita a una méquina virtual secundaria que reemplace a su maquina virtual principal, Ja méquina virtual secundaria asume de inmediato el control de la funcién de la maquina virtual principal y se mantiene la totalidad del estado de la maquina virtual. ©) En la conmutacién por error proporcionada por vSphere HA se reinicia las méquinas virtuales que se ven afectadas por un error. d) Fault Tolerance se recomienda, entre otras, para las aplicaciones que tienen conexiones de clientes de larga duracién que los usuarios quieren mantener durante los errores de hardware. 42. En una organizacién basada en directorio activo de Windows, cuyo nivel funcional es Windows Server 2012, cuando dos GPO (Group Policy Object) entran en conflict, la configuracién efectiva sera la de la GPO aplicada a nivel de: a) Dominio. b) Site. ©) Grupo local. d) Unidades organizativas. 43. En una organizacién basada en directorio activo de Windows, cuyo nivel funcional es Windows Server 2012, queremos aplicar la misma configuracién para un grupo de equipos independientemente del usuario que lo utilice. Habilitando el modo de procesamiento de bucle invertido, utilizaremos el modo: a) Forzar. b) Sustituir. ©) Combinar. 4) Agrupar. 44. En una organizacién basada en directorio activo de Windows, cuyo nivel funcional es Windows Server 2012, el tipo de grupo de seguridad que debemos utilizar si queremos que solo puedan afiadirse cuentas de usuario del mismo dominio es: a) Grupo local. b) Grupo de dominio local. ©) Grupo global. 4) Grupo universal. 12 45. Ala hora de realizar un backup, la diferencia a tener en cuenta entre diferencial ¢ incremental es: 46. a) Los backups diferenciales son més répidos, pero la restauracion es més compleja. b) Los backups incrementales son més répidos, pero la restauracién es mas compleja. ©) Ambos tipos de backup son equivalentes en términos de tiempo y complejidad de restaura d) Se trata de diferentes denominaciones para el mismo tipo de backup, depende del nombre dado por el proveedor de la solucién. En cuanto a tecnologias de backup se refiere, écusl de las siguientes afirmaciones es falsa? ae & 47. a) Las cintas se utilizan principalmente para el almacenamiento externo a largo plazo debido a su bajo coste, b) En determinados entornos de copia de seguridad, la copia de seguridad en disco se utiliza como un rea de transicién donde los datos se copian temporaimente antes de ser transferidos a cintas. ©) La libreria de cintas virtuales proporciona alojamiento para varias unidades de cinta y cartuchos de cinta, junto con un brazo robético o un mecanismo selector. d) En una libreria de cintas fisica hay un tipo de ranura llamada ranura de importacién / exportacién que se usa para agregar o quitar cintas de la libreria sin abrir las puertas de acceso. En relaci6n a las soluciones de continuidad de negocio, los conceptos RTO (recovery time objective) y RPO (recovery-point objective) significan: a) RTO es el tiempo durante el cual una organizacién puede tolerar la falta de funcionamiento de sus aplicaciones y la cafda de nivel de servicio asociada, sin afectar a la continuidad de negocio. RPO se refiere al volumen de datos que una organizacién puede perder en caso de desastre sin afectar a la continuidad del negocio. b) RTO define la cantidad de datos perdidos que una empresa puede soportar. RPO define la cantidad de tiempo de inactividad que una organizacién puede soportar. ©) RTO es el tiempo maximo de fallo tolerado desde la Ultima transaccién de base de datos. RPO se refiere a los datos que se consideran prioritarios a la hora de recuperar en caso de contingencia. d) RTO es el tiempo durante el cual una organizacién puede tolerar Ia falta de funcionamiento de sus aplicaciones y la caida de nivel de servicio asociada, sin afectar a la continuidad de negocio. RPO se refiere a los datos que se consideran prioritarios a la hora de recuperar en caso de contingencia. 13 48. VMWare Server ofrece varias maneras disponibles de conexion a red para méquinas virtuales. La conexién que hace que la maquina virtual use la misma red que el host se conoce como: a) HostOnly. b) LAN. —c) Bridged. d) NAT. 49. Después de asignar una aplicacién ThinApp a una maquina o grupo, el View Administrator de VMWare (Horizon) indica el estado de la instalacién. éCusl de los siguientes no es un estado? a) Asignado (assigned). La aplicacién ThinApp est asignada a la maquina. b) Pendiente de asignacién (pending assignment). Se produjo un error cuando View Administrator intent6 asignar la aplicacién ThinApp. ©) Error de instalacién (install error). Se produjo un error cuando View Administrator intenté instalar la aplicacién ThinApp. d) Pendiente de desinstalar (pending uninstall). View Administrator esté intentando desinstalar la aplicacién ThinApp. 50. éCudl de estas opciones no se corresponde con un mado de operacién de virtualizaci6n de puesto cliente (VDI)? a) Alojado (como servicio). Contratado a proveedores externos. b) VOI estatico o persistente. Existe una Unica imagen de escritorio asignado por cliente y debe ser gestionado y mantenido. ©) VDI dindmico o no persistente. Existen varias imagenes maestras que se asignan alos clientes ejecutandose en la propia maquina local. 4) Remoto (o sin ataduras). Es un VDI centralizado pero que permite el trabajo sin conexién y el escritorio se actualiza periédicamente. Se ejecuta en el entorno local. 51. En una sentencia SQL SELECT FROM WHERE El orden de evaluacién de las clausulas es: —a) FROM, WHERE, y finalmente SELECT. b) SELECT, WHERE y finalmente FROM. c) FROM, SELECT y finalmente WHERE. d) SELECT, FROM y finalmente WHERE. 14 52. Con el siguiente contenido de la tabla VISITAS, indique qué datos recuperara la siguiente SQL: ‘SELECT NIF-MEDICO, DIA-VISITA, COUNT(*) FROM VISITAS GROUP BY NIF-MEDICO, DIA-VISITA. HAVING COUNT(*) =2 VISITAS 10 | NIF-MEDICO | SIP-PACIENTE | DIA-VISITA | HORA-VISITA iL 1734565 123123 23/01/2018 | 10:55 2 1234565 gai. 23/01/2018 | 11:35 3 1234565 13579 05/03/2018 | 10:00 4 3332226 13579 (05/03/2018 | 11:00 5 3332226 987654 (05/04/2018 | 12:00 a) NiF-MeDICO_[oIAvistTA [Count(*) 1234565 23/01/2018 |2 3332226 05/03/2018 |2 +) [nie-mepico_[pia-visita_[Count(*) 3332226 __|05/03/2018|2 °)— [we-Meoico—_[biA-visita | Count(*) 1234565 23/01/2018 |2 Q) ) TeaeaweDico Jomwsita [county 1234565 05/03/2018 | 2 53, Segiin la teoria de normalizacién de Boyce-Codd, una rela forma normal) si: nest en 3FN (tercera a) Estd en 2FN (segunda forma normal) y ademas ningun atributo que no sea clave depende transitivamente de las claves de la tabla. b) std en 2FN (segunda forma normal) y ademas todo determinante es una clave primaria de la relacién. ©) Esté en 1FN (primera forma normal) y ademés ningtin atributo que no sea clave depende transitivamente de todas las claves de la tabla. ~ d) Esté en 2FN (segunda forma normal) y ademds todos los atributos no clave dependen de manera no transitiva de cualquier clave candidata. 15 54. En Informix, respecto al logical-log: a) b) —d) El servidor de base de datos utiliza el buffer del logical-log para contener imagenes anteriores de algunas de las paginas de espacio de base de datos modificadas (before-images). Es un archivo circular que se compone de tres o més archivos de registros ldgicos. Cuando se lena el logical-log, se aprovecha dicha estructura circular para sobrescribir los archivos de registro individuales del logical-log evitando que se ‘expanda sin limite en el disco duro. Cuando el servidor de base de datos esta configurado con un tamafio de logical- log demasiado pequefio, puede ocurrit un desbordamiento de logical-log (logical-log overflow) y el servidor intenta extender el espacio de logical-log a un archivo llamado log_extend.servernum. La combinacién de copia de seguridad de espacio de almacenamiento més la copia de seguridad del logical-log contiene una copia completa de los datos del servidor de base de datos. 55. Respecto a la especificacion del servidor de base de datos de Informix en una aplicacién cliente, écudl de las siguientes afirma 7a) b) °) qd) nes es falsa? Se especifica en la variable de entorno INFORMIXSERVER. Se especifica en sentencias SQL como connect, database, create table y alter table, que especifican un entorno de base de datos. Se especifica en la variable de entorno SERVER. Se especifica en la variable de entorno DBPATH 56. En Informix, el fichero de configuracién onconfig sigue unas reglas determinadas. ECual de las siguientes es falsa? a) — >) 0 a) Se requiere el caracter “=” entre el nombre del parémetro y el valor del pardmetro. El comentario (opcional) ird precedido del simbolo “#”.. El limite maximo de linea del archivo onconfig es de 512 bytes. Las lineas que exceden este limite se truncan y pueden causar problemas de configuracién. Los parémetros y sus valores distinguen entre mayuisculas y mindsculas. Los parémetros no reconocidos se copian pero se ignoran y no se da ningdn error. 16 57. Dado el siguiente cédigo y script de Javascript

Texto