Cuestionario 19
Cuestionario 19
Cuestionario 19
Instrucciones cumplimentación
CUESTIONARIO 19/TAI–PI
EJERCICIO ÚNICO
2. Este ejercicio consta de dos partes siendo ambas obligatorias y eliminatorias. En la primera parte,
deberá contestar un cuestionario de CINCUENTA preguntas y de CINCO preguntas adicionales de
reserva que se valorarán en caso de que se anule alguna de las cincuenta anteriores.
La segunda parte consiste en la resolución de un supuesto de carácter práctico a elegir entre dos
propuestos correspondientes a los bloques III y IV del programa (SUPUESTO I y SUPUESTO II).
Marque la opción elegida en el cuestionario y conteste a las preguntas que lo componen. Cada
supuesto consta de DOCE preguntas y de TRES preguntas adicionales de reserva, que se
valorarán en caso de que se anule alguna de las doce anteriores.
Si encuentra dificultad en alguna de las preguntas no se detenga y continúe contestando las restantes.
4. Todas las preguntas del cuestionario tienen el mismo valor y contienen una sola respuesta correcta.
Las respuestas erróneas serán penalizadas con 1/4 del valor de cada respuesta correcta. Las
respuestas en blanco no penalizan.
Marque las respuestas con bolígrafo negro o azul y compruebe siempre que la marca que va a
señalar en la "Hoja de Examen" corresponde al número de pregunta del cuestionario. En la “Hoja de
Examen” no deberá anotar ninguna otra marca o señal distinta de las necesarias para contestar el
ejercicio.
6. No serán valoradas las contestaciones en las que las marcas o correcciones efectuadas ofrezcan la
conclusión de que "no hay opción de respuesta" válida. En el supuesto de que hubiera dos o más
marcas la pregunta se considerará errónea de acuerdo con las instrucciones facilitadas en la "Hoja de
Examen".
Preguntas de reserva
1. La arquitectura de ordenadores Harvard:
a) Tiene un único espacio de memoria para datos e instrucciones.
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
c) Es un tipo de arquitectura Von Neumann.
d) Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.
2. ¿Cuál es la funcionalidad de la herramienta "FACILITA"?
a) Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo.
b) Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las
personas con movilidad reducida.
c) Una aplicación de código abierto que ofrece la Administración General del Estado para que facilitar la visualización de
contenidos multimedia.
d) Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la
declaración de la renta.
3. Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de
Trazabilidad?
a) Copias de seguridad. b) Sellos de tiempo.
c) Cifrado. d) Firma electrónica.
4. En tecnologías de almacenamiento, el término SAS se corresponde con:
a) Serial Attached State. b) Solid Attached SCSI.
c) Serial Attached SCSI. d) Solid Advanced SCSI.
Solicitud Opositor
+IdSolicitud Presentada por +IdOpositor
+IdOpositor 1..N 1 +NIF
+IdProceso
1..N
Pertenece a
1
Proceso Ejercicio
+IdProceso Consta +IdEjercicio
+IdFormaAcceso 1 1..N +IdProceso
+Duracion
Salvo que el enunciado diga lo contrario, se asume que aquellas preguntas que contengan un fragmento de código tendrán declaradas
correctamente todas las clases, librerías y variables que no aparezcan explícitamente. Del mismo modo sí se trata de lenguaje HTML, se
da por supuesto que éste será HTML5 y será ejecutado en navegadores que soporten dicha versión. Las sentencias SQL que aparecen
se encuentran dentro del estándar ANSI SQL.Como metodología de base el organismo aplica Métrica v3.
1. Se necesita presentar una estadística utilizando HTML5 mediante una tabla en la que una de sus columnas contendrá la
descripción de cada Proceso Selectivo. Suponiendo que a dicha columna la denominamos "Proceso", ¿qué etiqueta
deberá utilizar para definir la celda de encabezado de la tabla para dicha columna, con un formato de letra diferenciado?
a) <th>Proceso</th>
b) <tableheader>Proceso</tableheader>
c) <theader>Proceso</theader>
d) <tableh>Proceso</tableh>
2. También se requiere definir en el informe un hipervínculo en HTML5. ¿Qué etiqueta debería utilizar?
a) <link> b) <a>
c) <goto> d) <hlink>
3. En su Subdirección van a usar JSON para realizar intercambio de datos, y le preguntan, de entre los siguientes, cuál
sería un fichero JSON válido.
a) {"nombre": "Juana", "apellido": "Ruiz"}
b) {'nombre': 'Juana', 'apellido': 'Ruiz'}
c) {nombre: "Juana", apellido: "Ruiz"}
d) {nombre: "Juana"; apellido: "Ruiz"}
4. ¿Cómo debe definir el equipo de desarrollo en Java una clase llamada Ejercicio si quiere impedir que se pueda heredar
de la misma?
a) closed class Ejercicio b) final class Ejercicio
c) private class Ejercicio d) immutable class Ejercicio
5. Su responsable le pregunta qué concepto hace referencia a la posibilidad de utilizar el mismo nombre de método con
distintos parámetros en la programación orientada a objetos. ¿Qué debería responder?
a) Herencia. b) Ligadura dinámica.
c) Polimorfismo. d) Abstracción.
Preguntas de reserva
1. Dentro del código de la página web a la que acceden los opositores, se encuentra el siguiente código HTML:
<html><body><h1 id="titulo">Primer ejercicio TAI</h1></body></html>
¿Cuál es el código javascript para obtener la cadena "Primer ejercicio TAI"?
a) var titulo = document.getElementById("titulo").firstChild.nodeValue;
b) var titulo = document.titulo.InnerHTML;
c) var titulo = document.getElement("h1").InnerText;
d) var titulo = document.children[0].getValue();
2. El equipo de proyecto está estudiando varios framework para valorar su utilización. ¿Cuál es el propósito principal del
framework de javascript Jest?
a) Testeado de código.
b) Machine learning.
c) Animacion y efectos gráficos.
d) Funciones matemáticas y tratamiento de cadenas.
1. El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255.255.128 para el direccionamiento de la
DCM. ¿Cuantos bits tiene la máscara de red?
a) 24 b) 26
c) 25 d) 23
2. También le preguntan a qué Clase pertenece la red asignada (10.0.4.0).
a) Clase A. b) Clase B.
c) Clase C. d) Clase D.
3. Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/21. ¿Cuál es el número máximo de hosts
disponible?
a) 1024 b) 2046
c) 32 d) 256
4. La DCM no es capaz de especificarle la versión de RHEL que tienen sus máquinas, por lo que debe decirles el comando
a ejecutar. ¿Cuál de los siguientes sería?
a) rm -f /etc/redhat-release b) cat /etc/redhat-version
c) cat /etc/redhat-release d) mv /etc/redhat-release
5. Una pieza crucial en cualquier sistema informático son las BBDD. Le han informado que tanto la DCM como la CHT
utilizan Oracle, pero no le han dicho la versión. ¿Qué consulta podría hacer en la base de datos para conocer esta
información?
a) SELECT * FROM V$VERSION b) SELECT * FROM V$VERSIONADO
c) SELECT * FROM V$VERSIONDB d) SELECT * FROM V$VERSIONTABLE
6. Relacionado con los sistemas de backup, le preguntan por una técnica que mejore la eficiencia del almacenamiento y
reduzca su coste medio. ¿Cuál propondría?
a) RTO b) Deduplicación
c) RPO d) Vaulting
7. Desde su unidad también se está valorando el uso de RAID 10, ¿cuántos discos duros son necesarios para crearlo?
a) 2 discos duros. b) 3 discos duros.
c) Al menos 4 discos duros. d) Es indiferente.
8. Se está hablando sobre el uso de máquinas virtuales, y le piden indicar cuál de los siguientes NO es un software de
virtualización.
a) Vmware b) VirtualBox
c) Hyper-V d) LVM
9. En su unidad se ha decidido utilizar Docker. ¿Cuál de los siguientes comandos deberá utilizar para mostrar la
información que tiene todo el sistema sobre la instalación de Docker (nº de contenedores, las imágenes…)?
a) docker ps b) docker info
c) docker inspect d) docker systeminfo
10. En una reunión se habla del Directorio Activo. Defina en qué consiste este concepto.
a) Es el usuario que está logado actualmente en el sistema.
b) Es el conjunto de políticas de grupo que se aplican a los usuarios de una red Novell.
c) Es un almacén de datos estructurado que permite almacenar información sobre los objetos o recursos de una red para
facilitar su localización y administración.
d) Es un almacén de datos que contiene información de los programas software instalados en la red por la organización.
11. Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina, ¿qué
comando de Windows debería utilizar?
a) net local administradores
b) net localgroup admin
c) net local admin
d) net localgroup administradores
Preguntas de reserva
1. Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que
necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir
la regla al firewall?
a) netsh advfirewall firewall create rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
b) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=permit protocol=TCP localport=4433
c) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
d) netsh advfirewall firewall new rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
2. Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción
de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le
proporcionen para poder restaurar la copia?
a) El certificado digital. b) La clave de BitLocker.
c) La clave privada. d) La clave de sesión.
3. Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al
equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?
a) 21 b) 63
c) 69 d) 22