Diplomatura CC.EE.
Asignatura: Informática II
Examen Junio 2005
Tiempo estimado de resolución: 45 minutos

APELLIDOS
NOMBRE
DNI
Grupo
Aula de examen

Hora de examen


TEORÍA


INSTRUCCIONES PARA LA REALIZACIÓN DEL EJERCICIO TEÓRICO
1. Lea atentamente estas instrucciones antes de comenzar la realización del
examen.
2. Rellene nombre, apellidos y el resto de casillas arriba indicadas.
3. No de la vuelta a esta hoja hasta que le indiquen.
4. El ejercicio teórico consta de 35 preguntas tipo test donde puede haber
más de una solución correcta.
5. Las preguntas incorrectas no restan.
6. Deberá entregar la correspondiente hoja de marcas con las soluciones y,
por otra parte, el enunciado.
7. No olvide poner en su hoja de respuesta su nombre, apellidos, DNI, titulación
y grupo al que pertenece.









A

Informática II. Junio 2005
1. Aplicaciones ofimáticas:
a. Excel es el ejemplo más famoso de procesador de textos.
b. OpenOffice es un paquete ofimático gratuito que funciona sobre
distintos sistemas operativos.
c. Microsoft Word es considerado el primer procesador de textos.
d. Los paquetes ofimáticos siempre incluyen entre sus aplicaciones el
sistema operativo.

2. Respecto al software y las aplicaciones:
a. El modelo de Sáez Vacas expresa las relaciones y la naturaleza del
trabajo en la oficina.
b. Las aplicaciones ofimáticas son un tipo de software de sistema.
c. Un compilador es un ejemplo de software de aplicación.
d. Una aplicación tan específica como por ejemplo la que se usa para
gestionar el tráfico aéreo es un buen ejemplo de software vertical.

3. Indica la respuesta correcta:
a. Los editores de texto y los autoeditores son ejemplos de procesadores
de texto.
b. Los editores de texto integran tecnología WYSIWYG (What you see
is what you get).
c. El formato XML es muy usado para el intercambio de datos.
d. La celda es la intersección entre dos filas.

4. Aplicaciones ofimáticas:
a. MySql es un gestor de base de datos específico para entornos críticos.
b. Exchange es un servidor de correo idóneo para empresas pequeñas y
particulares.
c. El formato CSV se usa para intercambio de datos entre bases de
datos.
d. Las bases de datos analíticas se usan para actualizar y añadir datos en
el día a día de una empresa.

5. El modelo de Nölan:
a. Explica la evolución de la informática en la empresa.
b. Tiene 5 etapas.
c. Entre sus etapas están el análisis y el diseño.
d. Todo se inicia por ahorrar costes en la empresa.

6. Aplicaciones específicas en la empresa:
a. Los primeros sistemas informatizados cubrían funciones vitales de
la empresa.
b. El principal problema es que la rentabilización se produce en muy largo
plazo.
c. Suelen funcionar con un esquema similar compuesto por una
entrada de datos, una base de datos y una salida.

7. Aplicaciones de empresa:
a. Las aplicaciones de Workflow se usan para definir y ejecutar
procesos de negocio.
b. SAP es un ejemplo de aplicación de Workflow.
c. Las aplicaciones de CRM son fundamentales para las empresas
que desean cuidar la relación con sus clientes.
d. Los ERP no pueden integrar toda la información de una compañía.

2 de 7

Informática II. Junio 2005
8. Comercio electrónico:
a. Evoluciona desde el intercambio de documentos tales como
facturas o pedidos.
b. El factor clave es la seguridad.
c. Uno de los problemas puede ser la idoneidad del producto.
d. B2B es el comercio electrónico entre empresas y cliente finales.

9. IS
a. La garantía es un atributo de calidad del software.
b. Los elementos clave de la IS son la mantenibilidad, confiabilidad y la
eficiencia.
c. Las técnicas indican como construir el software.
d. Una de las tareas que abarcan las técnicas es el desarrollo en espiral.

10. Paradigmas:
a. El mejor de todos es el orientado a objetos por ser el más moderno.
b. Una de las fases del desarrollo en cascada es la implantación.
c. El paradigma en espiral es el más usado hoy en día.
d. El desarrollo en cascada es el más clásico.

11. IS:
a. Uno de las mayores ventajas de usar IS es la perfecta planificación de
todas las tareas.
b. Los procesos de IS no han evolucionado de manera similar al
hardware y a las aplicaciones.
c. Uno de los tres retos a los que se enfrenta la IS es el reto de la
homogeneidad.
d. Actualmente el coste de un proyecto es mucho mas elevado en gastos
de hardware que de software.

12. Proceso de IS:
a. El proceso de creación de un producto de software tiene 5 fases
genéricas.
b. En la definición se prueba el software para comprobar si es correcto.
c. En la fase de desarrollo se documenta el programa construido.
d. El mantenimiento perfectivo es aquel que se encarga de adaptar el
programa a los cambios que se producen en su entorno.

13. SI:
a. Los SIA son una parte del SI.
b. Los SI se basan siempre en los ordenadores.
c. Un ejemplo de SI son los sistemas ERP.
d. Los SI deben facilitar la toma de decisiones.

14. Elementos de un SI:
a. Las personas son uno de ellos.
b. Las relaciones entre los elementos se fijan de antemano para luego
decidir los objetivos de la organización.
c. Dentro del equipo de soporte se incluye a los usuarios de las
aplicaciones.





3 de 7

Informática II. Junio 2005
15. Estructura de un SI:
a. La parte más baja es la estratégica y de ella salen las demás.
b. Se compone de dirección operativa, alta dirección, sistema de
transacciones, dirección táctica y estratégica.
c. El sistema transaccional incluye las tareas rutinarias de la
organización.
d. La parte más alta contiene la información más específica.

16. El conjunto de los componentes que integran la parte material de una
computadora se denomina:
a. Firmware.
b. Hardware.
c. Software.
d. Freeware.

17. Señale las afirmaciones correctas:
a. El término informática procede de los vocablos
información+automática.
b. La memoria central está conectada a la unidad de control y a la
aritmético-lógica por los periféricos de entrada.
c. Atendiendo a su propósito podemos clasificar los ordenadores en
analógicos y digitales.
d. Atendiendo a su propósito podemos clasificar los ordenadores en
dedicados o generales.

18. Entre las funciones del sistema operativo podemos señalar:
a. Almacenar la información que va a ser tratada.
b. Repartir los recursos disponibles.
c. Controlar la llegada de trabajos al sistema.
d. Gestionar las entradas y salidas.

19. En cuanto a la clasificación de archivos:
a. Se denominan históricos a los que contienen valores fijos o poco
cambiantes.
b. Se denominan de constantes a los que contienen valores fijos o
poco cambiantes.
c. Se denominan de situación a los que sirven para actualizar ficheros
permanentes.
d. Se denominan de movimientos a los que sirven para actualizar
ficheros permanentes.

20. Se dice que un ordenador responde a la arquitectura de Von Newman
cuando:
a. El ordenador clasifica la información en función de si ésta son datos o
programas.
b. El ordenador no hace distinciones entre datos y programas.
c. El porcentaje de coste del hardware del ordenador es mayor que el
software.
d. No existen, hoy día, ordenadores que respondan a la arquitectura Von
Newman.





4 de 7

Informática II. Junio 2005
21. En cuanto a las distintas memorias del ordenador:
a. La memoria RAM es de acceso aleatorio y es la memoria principal
del ordenador.
b. La memoria caché es más rápida que la memoria principal.
c. La memoria secundaria o auxiliar es la más pequeña y la más cara.
d. Los precios de las memorias son proporcionales a la frecuencia de
acceso que soportan.

22. Las bases de datos:
a. Están orientadas a los procesos.
b. Están orientadas a los datos.
c. Imitan los procedimientos manuales existentes.
d. Son colecciones de datos interrelacionados que pueden ser
procesados por uno o más sistemas de aplicación.

23. Entre los inconvenientes de los sistemas orientados a los procesos tenemos:
a. Inconsistencias.
b. Dependencia de los datos y programas respecto de la máquina.
c. Independencia total de datos y programas.
d. Redundancias.

24. Los tres niveles de abstracción de una base de datos son:
a. Descripción, manipulación y utilización.
b. Manipulación, global y control.
c. Externo, conceptual e interno.
d. Gestión, de sistema distribuido y de lenguaje de aplicación.

25. Entre los distintos modelos de bases de datos podemos significar:
a. El modelo jerárquico tiene como ventajas su rendimiento y su
estructura simple.
b. El modelo relacional pronto se vio superado por el modelo en red.
c. El modelo en red aventaja al jerárquico en flexibilidad y
normalización.
d. El modelo jerárquico terminó imponiéndose a los otros dos.

26. Entre los objetivos del modelo relacional podemos señalar:
a. Eliminación de redundancias.
b. Orientado a los procesos.
c. Sólido fundamento teórico.
d. Flexibilidad.

27. En cuanto a los conceptos del modelo de datos relacional:
a. Dominio es un conjunto de valores del mismo tipo, caracterizado
por un nombre.
b. Tupla es cada una de las columnas de una relación.
c. Atributo es una columna de una relación.
d. Grado es el número de atributos de una relación.

28. En una tabla de una base de datos de modelo relacional:
a. Cada fila debe ser única, no puede haber filas duplicadas.
b. El orden de las filas dentro de una tabla es indiferente.
c. El valor individual de la intersección de cualquier fila y columna
será un único dato.
d. El orden de las columnas dentro de una tabla no es indiferente.

5 de 7

Informática II. Junio 2005

29. En cuanto a la clave de una base de datos de modelo relacional:
a. La clave es un conjunto mínimo de atributos que identifique
unívocamente a cada tupla en la relación.
b. La clave principal no puede ser un valor nulo.
c. La clave principal es siempre un único campo.
d. El valor de una clave externa o es nulo o debe ser un valor real de
una clave en otra relación.

30. Una topología es:
a. Un tipo de red WAN.
b. Un mecanismo de acceso a una red LAN.
c. La forma de interconectar los nodos de una red.
d. Un tipo de red pública.

31. Según el carácter de la transmisión podemos clasificar los sistemas de
telecomunicaciones en:
a. Por línea o por radio.
b. Analógicos o digitales.
c. Simplex, semiduplex o duplex.
d. Orientados a procesos o orientados a los datos.

32. Los componentes de una red son:
a. Servidor.
b. Tarjetas o placas de interfaz de red.
c. Placa
base.
d. Recursos compartidos.

33. En cuanto a la conmutación de paquetes:
a. Es un método de conexión en el que se clasifican las redes de
transmisión.
b. Depende de la señal usada.
c. También se conoce como conmutación de circuitos.
d. Existe la posibilidad de que unos datos transmitidos antes que
otros lleguen después.

34. Una LAN:
a. El radio que abarca es de pocos Km.
b. Se trata de equipos de reducido tamaño y normalmente, escaso
número de equipos interconectados que suelen utilizarse como
sistemas de comunicación en edificios o pequeñas áreas
geográficas.
c. Es una red de área extensa.
d. El medio físico típico es el cable coaxial, el par trenzado y los
sistemas de fibra óptica.

35. Señale las afirmaciones correctas:
a. Protocolo TCP/IP, conjunto de dos protocolos TCP (Transmission
Control Protocol, protocolo de control de la transmisión) de nivel 4
de OSI, e IP (Internet Protocol, Protocolo de Internet) de nivel 3
b. Un protocolo es un lenguaje de programación que define cómo ha de
realizarse la comunicación.
c. Para comunicar dos equipos deben poseer el mismo protocolo.

6 de 7

Informática II. Junio 2005
d. TCP se basa en la filosofía de conmutación de paquetes. La
información se fragmenta en porciones de tamaño fijo.

7 de 7