Cuestionario 19

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

INSTITUTO NACIONAL DE

MINISTERIO ADMINISTRACIÓN PÚBLICA


DE HACIENDA
Y FUNCIÓN PÚBLICA COMISIÓN PERMANENTE
DE SELECCIÓN

CUERPO DE TÉCNICOS AUXILIARES DE INFORMÁTICA DE LA


ADMINISTRACIÓN DEL ESTADO. PROMOCIÓN INTERNA

Instrucciones cumplimentación
CUESTIONARIO 19/TAI–PI

EJERCICIO ÚNICO

1. No abra este cuestionario hasta que se le indique.

2. Este ejercicio consta de dos partes siendo ambas obligatorias y eliminatorias. En la primera parte,
deberá contestar un cuestionario de CINCUENTA preguntas y de CINCO preguntas adicionales de
reserva que se valorarán en caso de que se anule alguna de las cincuenta anteriores.

La segunda parte consiste en la resolución de un supuesto de carácter práctico a elegir entre dos
propuestos correspondientes a los bloques III y IV del programa (SUPUESTO I y SUPUESTO II).
Marque la opción elegida en el cuestionario y conteste a las preguntas que lo componen. Cada
supuesto consta de DOCE preguntas y de TRES preguntas adicionales de reserva, que se
valorarán en caso de que se anule alguna de las doce anteriores.

MUY IMPORTANTE: DEBERÁ MARCAR EN LA "HOJA DE EXAMEN" EL SUPUESTO ELEGIDO


(I o II) PARA QUE PUEDAN SER CORREGIDAS LAS PREGUNTAS.

Si encuentra dificultad en alguna de las preguntas no se detenga y continúe contestando las restantes.

3. Recuerde que el tiempo de realización de este ejercicio es de NOVENTA MINUTOS.

4. Todas las preguntas del cuestionario tienen el mismo valor y contienen una sola respuesta correcta.
Las respuestas erróneas serán penalizadas con 1/4 del valor de cada respuesta correcta. Las
respuestas en blanco no penalizan.

5. LAS RESPUESTAS DEBERÁN SER MARCADAS en la "Hoja de Examen" siguiendo estas


INSTRUCCIONES y las contenidas en la propia "Hoja de Examen".

Marque las respuestas con bolígrafo negro o azul y compruebe siempre que la marca que va a
señalar en la "Hoja de Examen" corresponde al número de pregunta del cuestionario. En la “Hoja de
Examen” no deberá anotar ninguna otra marca o señal distinta de las necesarias para contestar el
ejercicio.

6. No serán valoradas las contestaciones en las que las marcas o correcciones efectuadas ofrezcan la
conclusión de que "no hay opción de respuesta" válida. En el supuesto de que hubiera dos o más
marcas la pregunta se considerará errónea de acuerdo con las instrucciones facilitadas en la "Hoja de
Examen".

7. NO SEPARE EL "EJEMPLAR PARA EL INTERESADO" DE LA HOJA DE EXAMEN.

EL "EJEMPLAR PARA EL INTERESADO" LE SERÁ ENTREGADO POR EL RESPONSABLE UNA


VEZ FINALICE EL EJERCICIO.

No se permite la reproducción total o parcial de este cuestionario.


PRIMERA PARTE
1. Según el artículo 11 del Real Decreto 1553/2005, por el que se regula la expedición del documento nacional de identidad
y sus certificados de firma electrónica, ¿cuáles son todos los tipos de certificados definidos que se incluyen en el chip
incorporado a la tarjeta del DNI electrónico?
a) Un certificado reconocido de Autenticación.
b) Un certificado reconocido de Firma.
c) Certificados reconocidos de Autenticación y de Firma.
d) Certificados reconocidos de Autenticación y de Firma, y certificado electrónico de la autoridad emisora.
2. La nueva Agenda Digital "España Digital 2025" recoge un conjunto de medidas, reformas e inversiones. ¿En cuántos
ejes se articulan estas medidas?
a) 6 b) 9
c) 12 d) 10
3. Con respecto a la prescripción de las sanciones referidas a la Ley Orgánica 3/2018, de Protección de Datos Personales y
garantía de los derechos digitales, señale cuál de estas afirmaciones es correcta:
a) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de diez meses.
b) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año.
c) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de dos años
d) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de tres años.
4. Según la Ley Orgánica 3/2018, de Protección de Datos y garantía de los derechos digitales, en su Título III capítulo II,
donde se trata el ejercicio de los derechos en materia de protección de datos, ¿cuál de los siguientes es un derecho que
se puede ejercer?
a) Derecho de indemnización.
b) Derecho de custodia.
c) Derecho de oposición.
d) Derecho al cifrado de la información.
5. La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de
Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el
ENI, agrupados en tres categorías:
a) Marco organizativo, Marco operacional y Medidas de protección.
b) Marco organizativo, Marco semántico y Marco de seguridad.
c) Evaluación organizativa, Evaluación semántica y Evaluación temporal.
d) Marco organizativo, Marco operacional y Medidas técnicas.
6. Según el artículo 11 de la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas,
éstas NO requerirán a los interesados el uso obligatorio de firma para:
a) Formular solicitudes. b) Acceso a notificaciones.
c) Interponer recursos. d) Desistir de acciones.
7. De acuerdo con el artículo 36.2 de la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno,
formará parte de la Comisión de Transparencia y Buen Gobierno:
a) Un experto propuesto por el Consejo de Consumidores y Usuarios.
b) Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
c) Un representante del Consejo General del Poder Judicial.
d) Un experto propuesto por la Federación Española de Municipios y Provincias.
8. ¿Qué número de Objetivos de Desarrollo Sostenible (ODS) se incluyen en la Agenda 2030?
a) 15 b) 12
c) 16 d) 17
9. En relación a la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres. En el caso de las empresas,
¿cuándo se debe elaborar y aplicar un plan de igualdad?
a) Siempre.
b) Es voluntario.
c) En el caso de las empresas de cincuenta o más trabajadores o, adicionalmente, cuando así se establezca en el convenio
colectivo que sea de aplicación en los términos previstos en el mismo.
d) Sólo en el caso de las empresas de cincuenta o más trabajadores.
10. Según el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación
de dependencia, señale la opción correcta en relación a la clasificación de los grados de dependencia:
a) Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida
diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal.
b) Grado II. Gran dependencia: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria una
o dos veces al día, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su
autonomía personal.
c) Grado III. Dependencia total: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria
varias veces al día y, por su pérdida total de autonomía necesita el apoyo indispensable y continuo de otra persona o tiene
necesidades de apoyo generalizado para su autonomía personal.
d) Grado IV. Dependencia máxima: cuando la persona necesita constantemente ayuda para realizar cualquier actividad básica
de la vida diaria.

2019 – TAI - PI Página 1 de 10


11. ¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil?
a) Memoria de acceso aleatorio dinámico.
b) Memoria USB.
c) Memoria flash.
d) Discos ópticos.
12. Indique la velocidad máxima de transferencia del USB 4.0:
a) Hasta 20 Gbps. b) Hasta 30 Gbps.
c) Hasta 40 Gbps. d) Hasta 50 Gbps.
13. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los
siguientes tipos de recorrido estamos utilizando?
a) Preorden b) Inorden
c) Postorden d) Reorden
14. El algoritmo de ordenación que consiste en comparar pares de elementos adyacentes e intercambiarlos entre sí, si no
están en orden, hasta que todo el conjunto de elementos se encuentre ordenado, es conocido como:
a) Selección b) Burbuja
c) Inserción d) Quicksort
15. ¿En Linux, qué tipo de proceso se corresponde con la característica de que, habiendo concluido, aún está presente en
la tabla de procesos?
a) Proceso zombie. b) Proceso perdido.
c) Proceso huérfano. d) Proceso demonio.
16. En un entorno UNIX, tenemos los permisos "rwxr-x-r–" sobre un determinado fichero. ¿Qué acción o acciones puede
hacer un usuario del grupo del propietario del fichero?
a) Sólo leer.
b) Sólo leer y ejecutar.
c) Sólo leer, escribir y ejecutar.
d) Sólo ejecutar.
17. Entre las restricciones aplicables al modelo relacional de datos, "la integridad de la entidad" hace referencia a que:
a) El conjunto de valores que pueden asociarse a esa entidad está acotado.
b) En una relación, el valor de la clave ajena debe ser igual al de la clave primaria.
c) Una clave ajena pueden admitir nulos, siempre y cuando lo permita el dominio.
d) Una clave primaria no puede ser nula, ni ninguno de los atributos que la componen.
18. Según Métrica v3, en un diagrama de flujo de datos, ¿qué componente representa una funcionalidad que tiene que
llevar a cabo el sistema para transformar o manipular datos?
a) Entidad externa. b) Proceso.
c) Almacén de datos. d) Flujo de datos.
19. En diseño de bases de datos, al conjunto de valores que puede tomar un atributo se le denomina:
a) Entidad b) Recorrido
c) Cardinalidad d) Dominio
20. ¿Cuál es uno de los motivos para aplicar la desnormalización en una base de datos?
a) Mejorar el rendimiento.
b) Disminución de la redundancia de los datos.
c) Disminución del tamaño de la base de datos.
d) Mejor actualización del modelo de datos.
21. Indique cuál de las siguientes NO es una de las Reglas de Codd:
a) Regla de la independencia física de los datos.
b) Regla de no subversión.
c) Regla de la inserción, actualización y supresión de bajo nivel.
d) Regla de la actualización de vistas.
22. En el lenguaje C++, si hablamos de un bucle con estructura do…while:
a) Sólo se ejecuta si la condición del bucle es verdadera.
b) Evalúa la condición del bucle y después se ejecuta al menos una vez.
c) Se ejecuta una vez antes de evaluar la condición del bucle.
d) Se ejecuta una sola vez siempre y cuando sea verdadera la condición del bucle.
23. En SQL, ¿cuál es la sentencia correcta para actualizar la columna 'City' de la tabla 'Customers' con el valor 'PARIS'?
a) UPDATE_TABLE SET TABLE='Customers' AND City='PARIS'
b) UPDATE City='PARIS' WHERE TABLE='Customers'
c) UPDATE Customers SET City='PARIS'
d) CREATE NEW VALUE('PARIS') FOR City ON TABLE(Customers) REWRITE
24. En relación al lenguaje SQL, ¿cuál de las siguientes afirmaciones es verdadera?
a) CREATE es una sentencia de Lenguaje de Manipulación de Datos (DML).
b) INSERT es una sentencia de Lenguaje de Definición de Datos (DDL).
c) GRANT es una sentencia de Lenguaje de Control de Datos (DCL).
d) ALTER es una sentencia de Lenguaje de Control de Datos (DCL).
25. Indique cuáles de las siguientes etiquetas NO fueron introducidas como novedad en HTML5.
a) <footer> y <details> b) <header> y <nav>
c) <details> y <mark> d) <caption> y <nav>

2019 – TAI - PI Página 2 de 10


26. En relación a la representación de los diagramas de casos de uso del Lenguaje de Modelado Unificado (UML), indique la
correcta.
a) Los diagramas de casos de uso contienen actores, relaciones y casos de usos.
b) Los diagramas de casos de uso contienen almacenes, relaciones y procedimientos.
c) Los diagramas de casos de uso contienen actores, relaciones y procedimientos.
d) Los diagramas de casos de uso contienen almacenes, relaciones y casos de uso.
27. En lo referente a los patrones de diseño GoF (Gang of Four), indique cuál de los siguientes se corresponde con un
patrón de comportamiento:
a) Adapter b) Iterator
c) Composite d) Builder
28. Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en
formato XML.
a) JNA b) StAX
c) JNI d) JPaX
29. ¿Cuál de los siguientes NO es un principio del Manifiesto Ágil?
a) El software funcionando es la medida principal de progreso.
b) El arte de maximizar la cantidad de trabajo realizado es esencial.
c) Los proyectos se desarrollan en torno a individuos motivados.
d) Los responsables de negocio y los desarrolladores trabajamos juntos de manera cotidiana durante todo el proyecto.
30. ¿Cuál de los siguientes protocolos está asociado al descubrimiento de servicios web?
a) LLDP (Link Layer Discovery Protocol).
b) UDDI (Universal Description Discovery and Integration).
c) WSDP (Web Service Discovery Protocol).
d) SSDP (Simple Service Discovery Protocol).
31. Señale la respuesta correcta en relación a las tecnologías y herramientas de desarrollo front-end:
a) Sass, Less y Stylus, son preprocesadores de CSS.
b) Postman es una herramienta que sirve para probar la parte de front-end, no permitiendo validar los servicios REST.
c) Node js fue construido con el motor de java jre 1.9
d) Bootstrap es una herramienta de desarrollo que permite realizar test de los servicios REST, aislando al programador del
front-end.
32. Según el WCAG 2.1, ¿qué pauta de las siguientes pertenece al principio Comprensible?
a) Adaptable b) Navegable
c) Predecible d) Distinguible
33. Las siglas UI y UX hacen referencia a:
a) Interfaz de usuario (User Interface) y experiencia de usuario (User eXperience).
b) Innovación para usuarios (User Innovation) y ejemplos de usuario (User eXamples).
c) Índice de Unicode (Unicode Index) y pericia en Unicode (Unicode eXpertise).
d) Interfaz unidireccional (Unidirectional Interface) y experiencia unidireccional (Unidirectional eXperience).
34. En los sistemas Linux, el comando pwd permite:
a) Mostrar el nombre del directorio de trabajo actual.
b) Cambiar la contraseña de un usuario.
c) Informar del estado de los procesos.
d) Cambiar el directorio de trabajo.
35. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?
a) ntpq b) ntport
c) nmap d) traceroute
36. ¿Cuál de los siguientes NO es un tipo de backup?
a) Compartimental b) Diferencial
c) Incremental d) Completa
37. En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida:
a) RAID 1 b) RAID 3
c) RAID 4 d) RAID 5
38. El protocolo SMTP es acrónimo de:
a) Secure Mail Transfer Protocol.
b) Secure Mail Transaction Protocol.
c) Simple Mail Transfer Protocol.
d) Simple Managemet Trace Protocol.
39. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema
operativo Windows 10?
a) Net view services b) Net start process
c) Net start d) Net start all
40. Indique cuál de los siguientes es un protocolo orientado a la gestión de los dispositivos de una red:
a) SMTP b) SNMP
c) HTTP d) IGMPv3

2019 – TAI - PI Página 3 de 10


41. En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿qué tipo de fallo ocurre cuando datos no
confiables son enviados a un intérprete como parte de un comando o consulta?
a) Secuencia de comandos en sitios cruzados (XSS).
b) Exposición de datos sensibles.
c) Redirecciones y reenvíos no validados.
d) Inyección.
42. ¿Qué tipo de ataque lleva a cabo el virus Ryuk?
a) Sniffing b) Ransomware
c) Spoofing d) Phishing
43. ¿Cuál de los siguientes algoritmos de cifrado es de clave pública?
a) RSA b) Blowfish
c) IDEA d) Twofish
44. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA:
a) La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth.
b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
c) El protocolo WPA3 surge, entre otros, a raíz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES).
d) La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.
45. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE:
a) 802.11ax b) 802.11ac
c) 802.11ac wave 2 d) 802.11az
46. ¿Cuál de los siguientes es un protocolo de nivel de transporte de TCP/IP?
a) SMTP b) ARP
c) UDP d) FTP
47. El orden ascendente que siguen las capas del modelo OSI es:
a) Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.
b) Física, Enlace, Red, Transporte, Presentación, Sesión y Aplicación.
c) Física, Enlace, Transporte, Red, Sesión, Aplicación y Presentación.
d) Física, Enlace, Red, Transporte, Sesión, Aplicación y Presentación.
48. ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la
zona en la que se encuentra?
a) AAAA b) PTR
c) MX d) SOA
49. ¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas en el puesto del
usuario?
a) MARIA b) CLAUDIA
c) GLORIA d) ANA
50. En el contexto de la gestión de dispositivos móviles, qué significan las siglas BYOD:
a) Bring Your Own Device.
b) Best Year's Open Device.
c) Backup Yearly with Online Device.
d) Buy Yet-Only Divided Device.

Preguntas de reserva
1. La arquitectura de ordenadores Harvard:
a) Tiene un único espacio de memoria para datos e instrucciones.
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
c) Es un tipo de arquitectura Von Neumann.
d) Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.
2. ¿Cuál es la funcionalidad de la herramienta "FACILITA"?
a) Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo.
b) Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las
personas con movilidad reducida.
c) Una aplicación de código abierto que ofrece la Administración General del Estado para que facilitar la visualización de
contenidos multimedia.
d) Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la
declaración de la renta.
3. Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de
Trazabilidad?
a) Copias de seguridad. b) Sellos de tiempo.
c) Cifrado. d) Firma electrónica.
4. En tecnologías de almacenamiento, el término SAS se corresponde con:
a) Serial Attached State. b) Solid Attached SCSI.
c) Serial Attached SCSI. d) Solid Advanced SCSI.

2019 – TAI - PI Página 4 de 10


5. En el contexto de HTML5, si queremos ocultar una parte de la pantalla hasta que un usuario haya hecho "log in",
utilizaremos:
a) El atributo hidden.
b) El atributo style del elemento como "non visible".
c) La etiqueta aside.
d) La etiqueta iframe.

2019 – TAI - PI Página 5 de 10


SUPUESTO I
En el departamento TIC, al que usted se acaba de incorporar, quiere desarrollar para la Subdirección de Selección un sistema integral de
información para la gestión de los procesos selectivos y convocatorias de oposiciones de la Administración General del Estado. El
sistema incluirá, entre otras, las siguientes funcionalidades:
- Gestión de solicitudes de inscripción de aspirantes al proceso selectivo.
- Gestión de colaboradores.
- Generación de listados, estadísticas y cuadros de mando.
- Generación de certificados para aspirantes y colaboradores.
Dada la envergadura del proyecto, y para aprovechar las aplicaciones ya implantadas en la Subdirección y la experiencia profesional del
personal, van a convivir diferentes lenguajes de programación, entre otros, Java, C# o Python, así como distintos gestores de Bases de
Datos. Como repositorio de código se utiliza Git.
A continuación se muestra un diagrama simplificado de clases que describe parte del sistema:

Solicitud Opositor
+IdSolicitud Presentada por +IdOpositor
+IdOpositor 1..N 1 +NIF
+IdProceso

1..N
Pertenece a
1
Proceso Ejercicio
+IdProceso Consta +IdEjercicio
+IdFormaAcceso 1 1..N +IdProceso
+Duracion

Salvo que el enunciado diga lo contrario, se asume que aquellas preguntas que contengan un fragmento de código tendrán declaradas
correctamente todas las clases, librerías y variables que no aparezcan explícitamente. Del mismo modo sí se trata de lenguaje HTML, se
da por supuesto que éste será HTML5 y será ejecutado en navegadores que soporten dicha versión. Las sentencias SQL que aparecen
se encuentran dentro del estándar ANSI SQL.Como metodología de base el organismo aplica Métrica v3.
1. Se necesita presentar una estadística utilizando HTML5 mediante una tabla en la que una de sus columnas contendrá la
descripción de cada Proceso Selectivo. Suponiendo que a dicha columna la denominamos "Proceso", ¿qué etiqueta
deberá utilizar para definir la celda de encabezado de la tabla para dicha columna, con un formato de letra diferenciado?
a) <th>Proceso</th>
b) <tableheader>Proceso</tableheader>
c) <theader>Proceso</theader>
d) <tableh>Proceso</tableh>
2. También se requiere definir en el informe un hipervínculo en HTML5. ¿Qué etiqueta debería utilizar?
a) <link> b) <a>
c) <goto> d) <hlink>
3. En su Subdirección van a usar JSON para realizar intercambio de datos, y le preguntan, de entre los siguientes, cuál
sería un fichero JSON válido.
a) {"nombre": "Juana", "apellido": "Ruiz"}
b) {'nombre': 'Juana', 'apellido': 'Ruiz'}
c) {nombre: "Juana", apellido: "Ruiz"}
d) {nombre: "Juana"; apellido: "Ruiz"}
4. ¿Cómo debe definir el equipo de desarrollo en Java una clase llamada Ejercicio si quiere impedir que se pueda heredar
de la misma?
a) closed class Ejercicio b) final class Ejercicio
c) private class Ejercicio d) immutable class Ejercicio
5. Su responsable le pregunta qué concepto hace referencia a la posibilidad de utilizar el mismo nombre de método con
distintos parámetros en la programación orientada a objetos. ¿Qué debería responder?
a) Herencia. b) Ligadura dinámica.
c) Polimorfismo. d) Abstracción.

2019 – TAI - PI Página 6 de 10


6. Revisando un programa escrito en lenguaje Python, se encuentra con el siguiente fragmento de código.
[a*a for a in [3, 2, 1] if a > 1]
¿Qué se muestra?
a) [3, 2, 1, 3, 2, 1] b) [9 ,4]
c) [9, 4, 1] d) [2, 1]
7. Le han pedido que compruebe si en el esquema de la base de datos hay tablas que no se están utilizando, y verifica que
existe una con esas características llamada PruebaOLD. ¿Cuál sería la instrucción SQL para eliminarla?
a) TRUNCATE TABLE PruebaOLD b) DROP TABLE PruebaOLD
c) DELETE TABLE PruebaOLD d) ERASE TABLE PruebaOLD
8. También le consultan sobre la sentencia SQL a utilizar para obtener el listado del identificador de los opositores
(IdOpositor) que tienen más de una entrada en la tabla Solicitud.
a) SELECT IdOpositor, COUNT(IdSolicitud) AS NumeroSolicitudes FROM Solicitud GROUP BY IdOpositor WHERE
NumeroSolicitudes > 1
b) SELECT IdOpositor, IdSolicitud FROM Solicitud WHERE COUNT(IdSolicitud) > 1
c) SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud WHERE COUNT(IdSolicitud) > 1 GROUP BY IdOpositor
d) SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud GROUP BY IdOpositor HAVING COUNT(IdSolicitud) > 1
9. Dentro de las tecnologías para el desarrollo web utilizadas en su unidad, se contempla utilizar javascript. ¿Qué valor
devuelve la siguiente función javascript?
Function prueba() {
var i = 1;
var j = 0;
while (i < 7) {
j += i;
i += 2; }
return j; }
a) 2 b) 9
c) 6 d) 0
10. Su equipo está estudiando la información existente dispersa en distintas fuentes de datos con el fin de consolidarla. En
una base de datos antigua, hay una tabla que contiene el siguiente registro:
NIF: 12345678Z
Nombre: Emilia
PrimerApellido: Pardo
SegundoApellido: Bazán
Direccion: Atocha 106
Telefonos: 916666666;917777777
¿En qué forma normal está la tabla?
a) En primera forma normal.
b) En segunda forma normal.
c) En tercera forma normal.
d) No está en ninguna forma normal.
11. En una reunión departamental se está hablando de Servicios Web, y le preguntan cuál de los siguientes estándares no
se usa en Servicios Web. ¿Qué debería responder?
a) SOAP b) UDDI
c) HEVC d) WSDL
12. El sistema de información deberá ser accesible a través de dispositivos móviles. ¿Cómo se denomina el tipo de diseño
que permite la adaptación del contenido a los distintos dispositivos?
a) Diseño incremental (Gradual Design).
b) Diseño responsivo (Responsive Design).
c) Diseño variable (Variable Design).
d) Diseño escalable (Scalable Design).

Preguntas de reserva
1. Dentro del código de la página web a la que acceden los opositores, se encuentra el siguiente código HTML:
<html><body><h1 id="titulo">Primer ejercicio TAI</h1></body></html>
¿Cuál es el código javascript para obtener la cadena "Primer ejercicio TAI"?
a) var titulo = document.getElementById("titulo").firstChild.nodeValue;
b) var titulo = document.titulo.InnerHTML;
c) var titulo = document.getElement("h1").InnerText;
d) var titulo = document.children[0].getValue();
2. El equipo de proyecto está estudiando varios framework para valorar su utilización. ¿Cuál es el propósito principal del
framework de javascript Jest?
a) Testeado de código.
b) Machine learning.
c) Animacion y efectos gráficos.
d) Funciones matemáticas y tratamiento de cadenas.

2019 – TAI - PI Página 7 de 10


3. Para el desarrollo de sus funciones, tiene que usar un gestor de paquetes de código desarrollado por Microsoft para
.NET. ¿Cuál utilizaría?
a) Pip b) Maven
c) Npm d) NuGet

2019 – TAI - PI Página 8 de 10


SUPUESTO II
Debido a la pandemia ocasionada por el SARS-CoV-2, más conocido como Coronavirus, las Administraciones Publicas se han visto
obligadas a impulsar el teletrabajo y a cambiar su estrategia en el ámbito de las TIC.
En este sentido ha sido asignado en la integración de dos organismos en su departamento, los cuales no tienen capacidad para asumir
las nuevas demandas de servicios y conexiones.
Uno de los centros es la Demarcación de Carreteras de Madrid (DCM) y el otro es la Confederación Hidrográfica del Tajo (CHT).
La DCM tiene máquinas físicas RedHat Enterprise Linux (RHEL). Su estructura consiste en tres áreas y en cada una de ellas trabajan 20
personas.
La CHT tiene máquinas físicas Solaris. Su estructura consiste en 5 áreas y en cada una de ellas trabajan 50 personas.
Ambos organismos tienen bastantes máquinas Windows 10, además de equipamiento específico, para el desarrollo de sus actividades,
que tendrá que ser trasladado a su CPD.
Es crucial la salvaguarda de los datos, la pérdida o inconsistencia de los mismos durante el proceso es algo inasumible.
Salvo que el enunciado de la propia pregunta diga lo contrario, debe suponer que dispone de los permisos adecuados, tanto a nivel de
sistema operativo como de conexión de red.

1. El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255.255.128 para el direccionamiento de la
DCM. ¿Cuantos bits tiene la máscara de red?
a) 24 b) 26
c) 25 d) 23
2. También le preguntan a qué Clase pertenece la red asignada (10.0.4.0).
a) Clase A. b) Clase B.
c) Clase C. d) Clase D.
3. Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/21. ¿Cuál es el número máximo de hosts
disponible?
a) 1024 b) 2046
c) 32 d) 256
4. La DCM no es capaz de especificarle la versión de RHEL que tienen sus máquinas, por lo que debe decirles el comando
a ejecutar. ¿Cuál de los siguientes sería?
a) rm -f /etc/redhat-release b) cat /etc/redhat-version
c) cat /etc/redhat-release d) mv /etc/redhat-release
5. Una pieza crucial en cualquier sistema informático son las BBDD. Le han informado que tanto la DCM como la CHT
utilizan Oracle, pero no le han dicho la versión. ¿Qué consulta podría hacer en la base de datos para conocer esta
información?
a) SELECT * FROM V$VERSION b) SELECT * FROM V$VERSIONADO
c) SELECT * FROM V$VERSIONDB d) SELECT * FROM V$VERSIONTABLE
6. Relacionado con los sistemas de backup, le preguntan por una técnica que mejore la eficiencia del almacenamiento y
reduzca su coste medio. ¿Cuál propondría?
a) RTO b) Deduplicación
c) RPO d) Vaulting
7. Desde su unidad también se está valorando el uso de RAID 10, ¿cuántos discos duros son necesarios para crearlo?
a) 2 discos duros. b) 3 discos duros.
c) Al menos 4 discos duros. d) Es indiferente.
8. Se está hablando sobre el uso de máquinas virtuales, y le piden indicar cuál de los siguientes NO es un software de
virtualización.
a) Vmware b) VirtualBox
c) Hyper-V d) LVM
9. En su unidad se ha decidido utilizar Docker. ¿Cuál de los siguientes comandos deberá utilizar para mostrar la
información que tiene todo el sistema sobre la instalación de Docker (nº de contenedores, las imágenes…)?
a) docker ps b) docker info
c) docker inspect d) docker systeminfo
10. En una reunión se habla del Directorio Activo. Defina en qué consiste este concepto.
a) Es el usuario que está logado actualmente en el sistema.
b) Es el conjunto de políticas de grupo que se aplican a los usuarios de una red Novell.
c) Es un almacén de datos estructurado que permite almacenar información sobre los objetos o recursos de una red para
facilitar su localización y administración.
d) Es un almacén de datos que contiene información de los programas software instalados en la red por la organización.
11. Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina, ¿qué
comando de Windows debería utilizar?
a) net local administradores
b) net localgroup admin
c) net local admin
d) net localgroup administradores

2019 – TAI - PI Página 9 de 10


12. Debido al elevado volumen de peticiones e incidencias que se esperan durante la integración, se está valorando
implantar un sistema de gestión específico.El único requerimiento que tienen es que sea Open Source. ¿Cuál
propondría?
a) Remedy b) Ticket2.0
c) Nagios d) osTicket

Preguntas de reserva
1. Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que
necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir
la regla al firewall?
a) netsh advfirewall firewall create rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
b) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=permit protocol=TCP localport=4433
c) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
d) netsh advfirewall firewall new rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
2. Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción
de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le
proporcionen para poder restaurar la copia?
a) El certificado digital. b) La clave de BitLocker.
c) La clave privada. d) La clave de sesión.
3. Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al
equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?
a) 21 b) 63
c) 69 d) 22

2019 – TAI - PI Página 10 de 10

También podría gustarte