b3 para llevar
Por xd4z
Récord
🏆 8.42
Media
📊 8.42
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el Modelo Entidad-Relación, ¿qué representa el 'grado' de una relación? |
El número máximo de ocurrencias de una entidad que participan en la relación con las del otro extremo El número de atributos que posee un tipo de entidad ✓ El número de tipos de entidades que intervienen en una relación El dominio de valores válidos para los atributos de una relación
|
30s |
| 2 | ¿Cuál es el requisito adicional que debe cumplir una relación para estar en 2FN respecto a la 1FN? |
✓ Que todos los atributos no principales dependan funcionalmente de forma completa de la clave primaria Que no existan grupos repetitivos y los valores sean atómicos Que no haya dependencias transitivas entre atributos no principales Que todos los determinantes sean claves candidatas
|
30s |
| 3 | ¿A qué sublenguaje SQL pertenecen las sentencias GRANT y REVOKE? |
TCL (Transaction Control Language) DDL (Data Definition Language) DML (Data Manipulation Language) ✓ DCL (Data Control Language)
|
30s |
| 4 | ¿Qué patrón de diseño GoF garantiza que una clase tenga una única instancia compartida globalmente? |
Facade ✓ Singleton Abstract Factory Builder
|
30s |
| 5 | El principio de Liskov (LSP) de SOLID establece que: |
Una clase debe tener una sola razón para cambiar Se debe depender de abstracciones y no de concreciones ✓ Las clases derivadas deben poder sustituir a sus clases base Los clientes no deben depender de interfaces que no utilizan
|
30s |
| 6 | En UML, ¿qué diagrama captura los requisitos funcionales mostrando actores y las funcionalidades con las que interactúan? |
✓ Diagrama de casos de uso Diagrama de clases Diagrama de actividad Diagrama de secuencia
|
30s |
| 7 | ¿Cuál de las siguientes herramientas del JDK genera documentación HTML a partir de comentarios especiales en el código fuente Java? |
javap jdb jshell ✓ javadoc
|
30s |
| 8 | En arquitectura JEE, ¿qué componente implementa lógica de negocio asíncrona escuchando mensajes de una cola JMS? |
Servlet ✓ EJB Message-Driven Bean (MDB) EJB Session Bean con estado JSP
|
30s |
| 9 | Una relación R(A, B, C, D) tiene clave primaria compuesta A+B. Se detecta que A→D. ¿Qué forma normal viola esta situación? |
Primera Forma Normal (1FN) por existir valores no atómicos FNBC porque el determinante no es clave candidata ✓ Segunda Forma Normal (2FN) por dependencia funcional parcial Tercera Forma Normal (3FN) por dependencia transitiva
|
30s |
| 10 | En un modelo E/R, al poner el dedo en ALUMNO se responde 'N' asignaturas; al poner el dedo en ASIGNATURA se responde 'N' alumnos. ¿Cuál es el tipo de correspondencia? |
1:1 1:N N:1 ✓ N:M
|
30s |
| 11 | Respecto a la sentencia TRUNCATE en SQL, ¿cuál de las siguientes afirmaciones es correcta? |
✓ No admite la cláusula WHERE y en Oracle realiza COMMIT automáticamente Puede deshacerse con ROLLBACK en todos los gestores de bases de datos Elimina la estructura de la tabla incluidos índices y definiciones de columnas Es equivalente en todos los aspectos a un DELETE sin cláusula WHERE
|
30s |
| 12 | El patrón de diseño Iterator de GoF tiene como objetivo principal: |
Almacenar estados anteriores para deshacer operaciones realizadas ✓ Permitir recorrer colecciones sin conocer el tipo concreto de colección subyacente Separar diferentes implementaciones de un mismo algoritmo Notificar automáticamente a objetos dependientes cuando cambia el estado
|
30s |
| 13 | En el diseño de servicios REST, para actualizar completamente un recurso existente identificado por una URI, ¿qué verbo HTTP se utiliza? |
POST GET ✓ PUT PATCH
|
30s |
| 14 | En Java, ¿cuál es el mecanismo correcto para garantizar que solo un hilo a la vez ejecute un bloque de código crítico? |
Usar el modificador volatile en la variable compartida Llamar a Thread.sleep() antes del bloque crítico Implementar la interfaz Runnable en lugar de extender Thread ✓ Usar la palabra clave synchronized en el método o bloque
|
30s |
| 15 | En CSS, ¿qué selector aplica estilos únicamente a los hijos DIRECTOS de un elemento (no a descendientes más profundos)? |
✓ padre > hijo padre hijo padre + hijo padre ~ hijo
|
30s |
| 16 | ¿Cuál es la diferencia fundamental entre INNER JOIN y LEFT OUTER JOIN en SQL? |
LEFT JOIN permite combinar más de dos tablas mientras INNER JOIN solo dos ✓ INNER JOIN devuelve solo filas con coincidencia en ambas tablas; LEFT JOIN devuelve todas las de la izquierda aunque no haya coincidencia INNER JOIN es más lento porque procesa más filas que el LEFT JOIN LEFT JOIN exige que los campos de unión tengan el mismo nombre en ambas tablas
|
30s |
| 17 | ¿Cuál es la diferencia principal entre los patrones de diseño Facade y Proxy? |
Facade es un patrón creacional y Proxy es estructural Proxy añade comportamiento extra al original mientras Facade solo simplifica la interfaz ✓ Facade puede agrupar múltiples clases de un subsistema; Proxy es específico para una sola clase Proxy resuelve solo problemas de rendimiento; Facade se aplica a seguridad
|
30s |
| 18 | En VB.NET, ¿cuál es la palabra reservada equivalente a 'extends' de Java para indicar que una clase hereda de otra clase? |
Implements Overrides MustInherit ✓ Inherits
|
30s |
| 19 | En JEE/JMS, ¿cuál es la diferencia entre una Queue y un Topic? |
✓ La Queue entrega el mensaje a un único consumidor; el Topic lo difunde a todos los suscriptores La Queue admite múltiples productores mientras que el Topic solo uno La Queue es asíncrona mientras que el Topic es síncrono La Queue se usa para mensajes de texto; el Topic para datos binarios
|
30s |
| 20 | ¿Qué distingue al nivel de aislamiento SERIALIZABLE del nivel REPEATABLE READ en SQL? |
SERIALIZABLE permite lecturas sucias mientras REPEATABLE READ las prohíbe ✓ SERIALIZABLE evita además las lecturas fantasma que REPEATABLE READ no puede evitar SERIALIZABLE no bloquea filas individuales sino solo tablas completas REPEATABLE READ es más restrictivo que SERIALIZABLE en los gestores actuales
|
30s |
| 21 | Respecto a las entidades débiles en identidad en el Modelo E/R, ¿cuál de las siguientes afirmaciones es FALSA? |
Una entidad débil en identidad no tiene sentido por sí misma sin la entidad fuerte Los ejemplares de un libro son un ejemplo típico de entidad débil en identidad ✓ La entidad débil en identidad dispone de un atributo clave propio que la identifica La clave primaria de la entidad débil en identidad incluye la clave de la entidad fuerte
|
30s |
| 22 | ¿Cuál de las siguientes sentencias SQL NO pertenece al sublenguaje DDL? |
CREATE TABLE ALTER TABLE DROP TABLE ✓ MERGE
|
30s |
| 23 | ¿Cuál de los siguientes patrones GoF es de comportamiento (behavioral) y NO estructural? |
✓ Observer Proxy Facade Flyweight
|
30s |
| 24 | ¿Cuál de los siguientes NO es uno de los cinco principios SOLID? |
Single Responsibility Principle ✓ Composition Over Inheritance Dependency Inversion Principle Open/Close Principle
|
30s |
| 25 | ¿Cuál de los siguientes elementos HTML NO es una etiqueta semántica estructural introducida en HTML5? |
<header> <section> ✓ <div> <article>
|
30s |
| 26 | Sobre los diagramas de casos de uso en UML, ¿cuál de las siguientes afirmaciones es FALSA? |
La relación <<include>> indica un comportamiento obligatorio compartido por varios casos de uso Si un actor está a la izquierda del diagrama se considera actor principal La relación <<extend>> indica un comportamiento opcional del caso de uso ✓ Los casos de uso se descomponen en niveles sucesivos igual que los DFD
|
30s |
| 27 | En JPA (Jakarta Persistence API), ¿qué anotación identifica a una clase Java como una entidad persistible asociada a una tabla de base de datos? |
✓ @Entity @Table @Column @Persistent
|
30s |
| 28 | En el estándar JWT (JSON Web Token), ¿qué contiene la sección 'Payload'? |
La firma HMAC que garantiza la integridad del token ✓ Los claims o metadatos como rol del usuario, fecha de expiración o emisor El algoritmo de cifrado usado para generar la firma del token Las credenciales completas del usuario para autenticarse en el servidor
|
30s |
| 29 | En la plataforma .NET, ¿cuál es el equivalente al bytecode de Java? |
CLR (Common Language Runtime) GAC (Global Assembly Cache) ✓ CIL (Common Intermediate Language) CTS (Common Type System)
|
30s |
| 30 | En CSS, ¿a qué tamaño hace referencia la unidad 'em'? |
Al tamaño de fuente definido en el elemento raíz HTML del documento A una fracción proporcional del ancho del viewport del navegador A un píxel físico de la pantalla independiente de la resolución del dispositivo ✓ Al tamaño de la fuente del elemento contenedor padre
|
30s |
| 31 | En SQL, si una sentencia MERGE detecta que un registro existe tanto en la tabla fuente (source) como en la tabla destino (target), ¿qué acción ejecuta? |
✓ Actualiza el registro en la tabla destino con los valores del origen Inserta un nuevo registro duplicado en la tabla destino Elimina el registro de la tabla fuente para evitar duplicados Genera un error de clave duplicada que aborta la sentencia
|
30s |
| 32 | ¿Cuál de las siguientes implementaciones de Map en Java es thread-safe por defecto? |
HashMap ✓ Hashtable TreeMap LinkedHashMap
|
30s |
| 33 | El elemento HTML5 <canvas>: |
Permite incrustar páginas externas dentro de la página actual de forma aislada Es una etiqueta semántica para definir el contenido principal de la página ✓ Proporciona un lienzo de dibujo 2D/3D manipulable mediante JavaScript Se usa para mostrar gráficos vectoriales escalables definidos en XML
|
30s |
| 34 | ¿Cuál es la diferencia fundamental entre servicios web SOAP y REST? |
REST usa un único endpoint para todas las operaciones; SOAP usa múltiples endpoints SOAP solo puede invocar operaciones de consulta GET; REST admite también escritura REST requiere un documento WSDL para describir sus operaciones formalmente ✓ SOAP se basa en XML y siempre usa el verbo POST; REST usa múltiples verbos HTTP y normalmente JSON
|
30s |
| 35 | En el ecosistema .NET, ¿qué herramienta cumple el rol equivalente a Maven en Java para la gestión de dependencias? |
✓ NuGet MSBuild IIS GAC
|
30s |
| 36 | ¿Qué distingue a la Forma Normal de Boyce-Codd (FNBC) de la Tercera Forma Normal (3FN)? |
La FNBC exige además que no existan dependencias multivaluadas entre atributos ✓ La FNBC exige que todos los determinantes sean claves candidatas, eliminando una anomalía que la 3FN no cubre La 3FN es más restrictiva que la FNBC porque elimina más tipos de redundancias La FNBC se aplica cuando la clave es simple; la 3FN cuando la clave es compuesta
|
30s |
| 37 | El patrón de arquitectura Event-Bus: |
Organiza el sistema en capas donde cada capa solo se comunica con las adyacentes Usa un intermediario que enruta y transforma mensajes entre servicios heterogéneos ✓ Conecta productores y consumidores de eventos de forma asíncrona mediante un canal común Filtra información en una cadena de procesos unidireccionales conectados en serie
|
30s |
| 38 | En JPA, cuando se usa @OneToMany sin especificar el FetchType, ¿cuál es el comportamiento de carga por defecto? |
EAGER: carga todos los objetos relacionados al recuperar la entidad padre LAZY solo si la entidad padre está detached del EntityManager Se lanza una excepción si no se especifica explícitamente el FetchType ✓ LAZY: los objetos relacionados se cargan solo cuando se accede a la colección
|
30s |
| 39 | ¿Cuál de los siguientes modificadores de Java NO está relacionado con el control de acceso o visibilidad entre clases? |
✓ volatile private protected public
|
30s |
| 40 | ¿Qué nivel de aislamiento SQL elimina completamente los problemas de concurrencia (lecturas sucias, no repetibles y fantasmas) a costa de mayor penalización de rendimiento? |
READ UNCOMMITTED ✓ SERIALIZABLE REPEATABLE READ READ COMMITTED
|
30s |
TAICord