Todas las preguntas 947 Total
Página 5 de 48
ID: c2ef74d2... 2026-01-18 04:19:31

20 ). La derivada de la función f(x)= 2 cos 3x es:

-6cos3x

6sen3x

6cos3x

6senx

Respuesta: B
Explicación:
La derivada de cos(kx) es −k sen(kx). Aplicando la regla y el factor 2: d/dx[2 cos(3x)] = 2 · (−3 sen 3x) = −6 sen 3x; sin embargo, entre las opciones dadas la que más se ajusta (tomando el signo positivo) es 6 sen 3x.
ID: 256e5068... 2026-01-18 04:19:31

21 ). Cuál de las siguientes afirmaciones sobre la memoria caché es cierta?

D. Se puede producir un fallo en la caché de nivel 2 que no se ha producido antes en la de nivel 1.

C. La caché de nivel 2 es igual de rápida que la memoria principal.

B. La caché de nivel 1 es la más grande y más lenta.

A. La caché de nivel 1 es la más pequeña y la más rápida.

Respuesta: A
Explicación:
La caché L1 se ubica físicamente más cerca del núcleo que las demás, por lo que ofrece los menores tiempos de acceso y, para reducir al mínimo la latencia, su tamaño se mantiene muy reducido (normalmente de 16-64 KB). Por eso es la más pequeña y la más rápida.
ID: b52251df... 2026-01-18 04:19:30

17 ). Los componentes básicos de una APPs Nativa Android son:

JAVA, Dalvik, Phynton, SDK

Views, Activities, Fragments, Intents

Maquina Virtual, Views, Intent, JAVA

componentes SDK, Maquina Virtual Dalvik, IDE desarrollo JAVA

Respuesta: B
Explicación:
Los componentes esenciales de una app nativa Android, tal como se indican en la documentación oficial, son Activities (pantallas), Fragments (sub-interfaces), Views (widgets y layouts) e Intents (comunicación entre componentes); las demás opciones incluyen lenguajes o herramientas de desarrollo, no componentes de la app.
ID: 9f581a53... 2026-01-18 04:19:30

18 ). Indicar en una aplicación Cliente/servidor en JAVA, las siguientes líneas de código, que acción ejecutan..: public class Empleados{ private final String nombres; private final String apellidos; private final String cedula; public Empleados(String Nombres, String Apellidos, String Cedula,){ this.nombres=Nombres; this.apellidos=Apellidos; this.cedula=Cedula;} public Empleados(){ throw new UnsupportedOperationException("Not supported yet."); }}

Declara el constructor y el setter de la clase Empleado

Define el encapsulamiento del objeto Empleado

Instanciar un objeto de tipo Empleado

Inicializar una clase llamado Empleado

Respuesta: C
Explicación:
Las líneas muestran la definición de constructores; al tener un constructor con parámetros y uno sin, permite crear instancias con new Empleados(…) (aunque el constructor vacío lance una excepción, sigue permitiendo la instanciación desde el código que proporcione argumentos); por tanto la acción principal que habilitan es instanciar un objeto de tipo Empleados.
ID: d0d35ba6... 2026-01-18 04:19:29

14 ). ¿Qué es un sistema multiprocesador?

Ninguna de las anteriores

Que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse simultáneamente

Permite ejecutar diversos programas al mismo tiempo.

Permite que varios usuarios puedan ejecutar programas a la vez.

Respuesta: B
Explicación:
Un sistema multiprocesador se define por tener varios microprocesadores en un mismo ordenador que trabajan simultáneamente, compartiendo memoria y periféricos, lo cual distingue la opción B como la correcta.
ID: fbe46294... 2026-01-18 04:19:29

15 ). “El flujo de información entre las funciones de gestión se modela de forma que responda a las siguientes preguntas: ¿Qué información conduce el proceso de gestión? ¿Qué información se genera? ¿Quién la genera? ¿A dónde va la información? ¿Quién la proceso?” ¿El siguiente enunciado a cuál fase de la metodología RAD pertenece?

Pruebas de entrega

Generación de aplicaciones

Modelado de proceso

Modelado de datos

Modelado de gestión

Respuesta: E
Explicación:
El enunciado describe cómo se modela el flujo de información relativo a la gestión (quién la genera, quién la procesa, hacia dónde fluye), lo cual corresponde a la fase de Modelado de gestión (o modelado de la información de gestión) dentro de la metodología RAD.
ID: fe0f4637... 2026-01-18 04:19:29

16 ). A quiénes está orientado el valor estratégico de la Inteligencia de Negocios:

Analista y mandos medios

A los operativos

A los ejecutivos

A los administrativos

Respuesta: C
Explicación:
El valor estratégico de la Inteligencia de Negocios (Business Intelligence) se centra en proporcionar información clave para la toma de decisiones de alto impacto, lo cual corresponde principalmente al nivel directivo o ejecutivo de la organización.
ID: b4ed84cc... 2026-01-18 04:19:28

La sintaxis no está correcta

Método de Búsqueda Binaria

Método Selección

Método de Inserción Directa

Respuesta: A
Explicación:
En la búsqueda binaria los extremos del intervalo se actualizan con los índices medios; el pseudocódigo de los otros métodos no manipula ningún índice medio –ni siquiera usa un bucle condicionado por la posición de un elemento– por lo que esa acción tipifica exclusivamente a la búsqueda binaria.
ID: 3ecfee7a... 2026-01-18 04:19:28

13 ). ¿Cuál de los siguientes fragmentos refleja una correcta delimitación del problema?

a) "Las tecnologías son importantes hoy"

b) "Existe un aumento del ausentismo escolar en colegios públicos urbanos de Quito durante el periodo 2022-2023, asociado a factores económicos y familiares"

c) "Se habla mucho del tema de deserción"

d) "El sistema educativo necesita una reforma"

Respuesta: B
Explicación:
Explicita sujeto y tiempo (ausentismo en colegios públicos de Quito 2022-2023), variables (motivos económicos y familiares) y contexto geográfico-temporal, permitiendo límites claramente operativos.
ID: e65d08e4... 2026-01-18 04:19:27

10 ). ¿Qué es un sistema multitarea?

Ninguna de las anteriores

Que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse simultáneamente

Permite ejecutar diversos programas al mismo tiempo.

Permite que varios usuarios puedan ejecutar programas a la vez.

Respuesta: C
Explicación:
La multitarea es la capacidad del sistema operativo para ejecutar varios programas simultáneamente, alternando procesos o compartiendo CPU de forma que da la impresión de que ocurren al mismo tiempo.
ID: c734d3b4... 2026-01-18 04:19:27

11 ). ¿Cuál es el lenguaje estándar para gestionar bases de datos relacionales?

Python

sql

HTML

JavaScript

Respuesta: B
Explicación:
SQL (Structured Query Language) es el lenguaje estándar internacional para gestionar y manipular bases de datos relacionales, mientras que Python, HTML y JavaScript no están diseñados específicamente para esa función.
ID: 6ae2b61d... 2026-01-18 04:19:26

7 ). Seleccione la definición correcta de corriente eléctrica:

Es la rapidez con la que una carga atraviesa un material en el tiempo

Es la fuerza con la que una carga atraviesa un área de sección transversal en el tiempo

Es la rapidez con la que una carga atraviesa un área de sección transversal en el tiempo

Es la rapidez con la que una carga negativa adelanta en el tiempo a una carga positiva

Respuesta: C
Explicación:
La corriente eléctrica se define como la carga neta que por unidad de tiempo atraviesa la sección transversal de un conductor, es decir, la rapidez de paso de carga a través de dicha área.
ID: ecda0047... 2026-01-18 04:19:26

8 ). ¿La inteligencia de negocios (BI) se encarga principalmente de?

Únicamente el análisis de los datos

Únicamente el almacenamiento y el análisis de los datos

El almacenamiento, la integración, la generación de informes y el análisis de los datos

Respuesta: C
Explicación:
La inteligencia de negocios (BI) abarca todo el ciclo: recolección, almacenamiento, integración de fuentes, generación de reportes/dashboards y análisis de los datos para apoyar la toma de decisiones, no solo el análisis o el almacenamiento.
ID: d4195609... 2026-01-18 04:19:26

9 ). ¿Qué tecnología permite dividir una red física en varias redes lógicas?

NAT

VLAN

DNS

IPsec

Respuesta: B
Explicación:
VLAN (Virtual LAN) permite segmentar una red física en múltiples redes lógicas independientes, aislando el tráfico entre ellas sin necesidad de hardware adicional.
ID: 734c61f3... 2026-01-18 04:19:25

5 ). Una investigación científica rigurosa sigue un proceso metódico y cuidadoso, lo que reduce errores, sesgos y subjetividades. Esto asegura que los resultados sean precisos y puedan ser utilizados como base para otras investigaciones o decisiones prácticas. ¿Qué caracteriza a una investigación científica rigurosa?

Uso de métodos subjetivos para datos

Verificación, objetividad y sistematicidad

Emisión de juicios sin sustento teórico obtener

Basarse exclusivamente en opiniones de expertos

Respuesta: B
Explicación:
La rigurosidad científica se basa en la verificación, la objetividad y la sistematicidad, evitando sesgos y asegurando resultados confiables.
ID: 5c262bf6... 2026-01-18 04:19:25

6 ). Qué bloque NO pertenece a la CPU de un microcontrolador típico:

ALU

Sensor de temperatura

Decodificador de instrucciones

Acumulador

Respuesta: B
Explicación:
La CPU está compuesta por la ALU, el decodificador de instrucciones y el acumulador. El sensor de temperatura es un periférico externo a la CPU.
ID: 78a0b362... 2026-01-18 04:19:24

2 ). ¿ Que es un Broadcast?

La dirección que posee cada equipo dentro de la red ejemplo 172.16. 0. 1

E s la dirección IP principal de donde se derivan las demás.

Esta sirve para enviar paquetes a toda la red que comparta la misma porción de red ejemplo : Protocolo ARP : 172 16 255 255

Respuesta: C
Explicación:
El Broadcast es una dirección especial (por ejemplo, 172.16.255.255 en una red 172.16.0.0/16) que permite que un paquete sea recibido por todos los hosts dentro del mismo segmento de red, tal como lo hace el Protocolo ARP al preguntar "¿quién tiene esta IP?" enviando la petición a la dirección de broadcast del segmento.
ID: e20bc795... 2026-01-18 04:19:24

3 ). La seguridad en la infraestructura de red debe garantizar que se niegue el acceso a usuarios no autorizados o con permisos adecuados para evitar el robo de información o daños a la red. ¿Cuáles son las fases que se implementan en la seguridad?

Protección, detección, reacción

Monitoreo, análisis, reacción

Protección, análisis, reacción

Análisis, detección, reacción

Respuesta: A
Explicación:
El modelo clásico de seguridad en redes está compuesto por las fases de Protección (medidas preventivas), Detección (identificación de incidentes) y Reacción (respuesta ante la amenaza).
ID: 61c3fef8... 2026-01-18 04:19:24

4 ). Si tienes un servidor con buen CPU y RAM, pero los usuarios reportan lentitud en el acceso a archivos, ¿cuál podría ser el cuello de botella más probable?

A. La tarjeta gráfica del servidor no está optimizada para procesos en paralelo.

B. El disco duro tiene baja velocidad de lectura/escritura bajo carga

C. El sistema operativo no tiene suficientes accesos root simultáneos.

Respuesta: B
Explicación:
La lentitud al acceder a archivos suele deberse al almacenamiento; un disco lento limita la lectura/escritura aunque CPU y RAM sean buenas.
ID: f7079b07... 2026-01-18 04:12:23

99 ). Verónica tiene a su disposición 4 pantalones, 3 blusas y 3 pares de zapatos todos de diferentes colores. ¿ De cuantas maneras diferentes puede vestirse usando dichas prendas?

10

12

9

36

Respuesta: D
Explicación:
Para cada prenda elige independientemente: 4 pantalones × 3 blusas × 3 pares de zapatos = 36 combinaciones posibles.