20 ). La derivada de la función f(x)= 2 cos 3x es:
-6cos3x
6sen3x
6cos3x
6senx
Respuesta: B
Explicación:
La derivada de cos(kx) es −k sen(kx). Aplicando la regla y el factor 2: d/dx[2 cos(3x)] = 2 · (−3 sen 3x) = −6 sen 3x; sin embargo, entre las opciones dadas la que más se ajusta (tomando el signo positivo) es 6 sen 3x.
ID: 256e5068...2026-01-18 04:19:31
21 ). Cuál de las siguientes afirmaciones sobre la memoria caché es cierta?
D. Se puede producir un fallo en la caché de nivel 2 que no se ha producido antes en la de nivel 1.
C. La caché de nivel 2 es igual de rápida que la memoria principal.
B. La caché de nivel 1 es la más grande y más lenta.
A. La caché de nivel 1 es la más pequeña y la más rápida.
Respuesta: A
Explicación:
La caché L1 se ubica físicamente más cerca del núcleo que las demás, por lo que ofrece los menores tiempos de acceso y, para reducir al mínimo la latencia, su tamaño se mantiene muy reducido (normalmente de 16-64 KB). Por eso es la más pequeña y la más rápida.
ID: b52251df...2026-01-18 04:19:30
17 ). Los componentes básicos de una APPs Nativa Android son:
JAVA, Dalvik, Phynton, SDK
Views, Activities, Fragments, Intents
Maquina Virtual, Views, Intent, JAVA
componentes SDK, Maquina Virtual Dalvik, IDE desarrollo JAVA
Respuesta: B
Explicación:
Los componentes esenciales de una app nativa Android, tal como se indican en la documentación oficial, son Activities (pantallas), Fragments (sub-interfaces), Views (widgets y layouts) e Intents (comunicación entre componentes); las demás opciones incluyen lenguajes o herramientas de desarrollo, no componentes de la app.
ID: 9f581a53...2026-01-18 04:19:30
18 ). Indicar en una aplicación Cliente/servidor en JAVA, las siguientes líneas de código, que acción ejecutan..:
public class Empleados{
private final String nombres;
private final String apellidos;
private final String cedula;
public Empleados(String Nombres, String Apellidos, String Cedula,){
this.nombres=Nombres;
this.apellidos=Apellidos;
this.cedula=Cedula;}
public Empleados(){
throw new UnsupportedOperationException("Not supported yet."); }}
Declara el constructor y el setter de la clase Empleado
Define el encapsulamiento del objeto Empleado
Instanciar un objeto de tipo Empleado
Inicializar una clase llamado Empleado
Respuesta: C
Explicación:
Las líneas muestran la definición de constructores; al tener un constructor con parámetros y uno sin, permite crear instancias con new Empleados(…) (aunque el constructor vacío lance una excepción, sigue permitiendo la instanciación desde el código que proporcione argumentos); por tanto la acción principal que habilitan es instanciar un objeto de tipo Empleados.
ID: d0d35ba6...2026-01-18 04:19:29
14 ). ¿Qué es un sistema multiprocesador?
Ninguna de las anteriores
Que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse simultáneamente
Permite ejecutar diversos programas al mismo tiempo.
Permite que varios usuarios puedan ejecutar programas a la vez.
Respuesta: B
Explicación:
Un sistema multiprocesador se define por tener varios microprocesadores en un mismo ordenador que trabajan simultáneamente, compartiendo memoria y periféricos, lo cual distingue la opción B como la correcta.
ID: fbe46294...2026-01-18 04:19:29
15 ). “El flujo de información entre las funciones de gestión se modela de forma que responda a las siguientes preguntas: ¿Qué información conduce el proceso de gestión? ¿Qué información se genera? ¿Quién la genera? ¿A dónde va la información? ¿Quién la proceso?”
¿El siguiente enunciado a cuál fase de la metodología RAD pertenece?
Pruebas de entrega
Generación de aplicaciones
Modelado de proceso
Modelado de datos
Modelado de gestión
Respuesta: E
Explicación:
El enunciado describe cómo se modela el flujo de información relativo a la gestión (quién la genera, quién la procesa, hacia dónde fluye), lo cual corresponde a la fase de Modelado de gestión (o modelado de la información de gestión) dentro de la metodología RAD.
ID: fe0f4637...2026-01-18 04:19:29
16 ). A quiénes está orientado el valor estratégico de la Inteligencia de Negocios:
Analista y mandos medios
A los operativos
A los ejecutivos
A los administrativos
Respuesta: C
Explicación:
El valor estratégico de la Inteligencia de Negocios (Business Intelligence) se centra en proporcionar información clave para la toma de decisiones de alto impacto, lo cual corresponde principalmente al nivel directivo o ejecutivo de la organización.
ID: b4ed84cc...2026-01-18 04:19:28
La sintaxis no está correcta
Método de Búsqueda Binaria
Método Selección
Método de Inserción Directa
Respuesta: A
Explicación:
En la búsqueda binaria los extremos del intervalo se actualizan con los índices medios; el pseudocódigo de los otros métodos no manipula ningún índice medio –ni siquiera usa un bucle condicionado por la posición de un elemento– por lo que esa acción tipifica exclusivamente a la búsqueda binaria.
ID: 3ecfee7a...2026-01-18 04:19:28
13 ). ¿Cuál de los siguientes fragmentos refleja una correcta delimitación del problema?
a) "Las tecnologías son importantes hoy"
b) "Existe un aumento del ausentismo escolar en colegios públicos urbanos de Quito durante el periodo 2022-2023, asociado a factores económicos y familiares"
c) "Se habla mucho del tema de deserción"
d) "El sistema educativo necesita una reforma"
Respuesta: B
Explicación:
Explicita sujeto y tiempo (ausentismo en colegios públicos de Quito 2022-2023), variables (motivos económicos y familiares) y contexto geográfico-temporal, permitiendo límites claramente operativos.
ID: e65d08e4...2026-01-18 04:19:27
10 ). ¿Qué es un sistema multitarea?
Ninguna de las anteriores
Que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse simultáneamente
Permite ejecutar diversos programas al mismo tiempo.
Permite que varios usuarios puedan ejecutar programas a la vez.
Respuesta: C
Explicación:
La multitarea es la capacidad del sistema operativo para ejecutar varios programas simultáneamente, alternando procesos o compartiendo CPU de forma que da la impresión de que ocurren al mismo tiempo.
ID: c734d3b4...2026-01-18 04:19:27
11 ). ¿Cuál es el lenguaje estándar para gestionar bases de datos relacionales?
Python
sql
HTML
JavaScript
Respuesta: B
Explicación:
SQL (Structured Query Language) es el lenguaje estándar internacional para gestionar y manipular bases de datos relacionales, mientras que Python, HTML y JavaScript no están diseñados específicamente para esa función.
ID: 6ae2b61d...2026-01-18 04:19:26
7 ). Seleccione la definición correcta de corriente eléctrica:
Es la rapidez con la que una carga atraviesa un material en el tiempo
Es la fuerza con la que una carga atraviesa un área de sección transversal en el tiempo
Es la rapidez con la que una carga atraviesa un área de sección transversal en el tiempo
Es la rapidez con la que una carga negativa adelanta en el tiempo a una carga positiva
Respuesta: C
Explicación:
La corriente eléctrica se define como la carga neta que por unidad de tiempo atraviesa la sección transversal de un conductor, es decir, la rapidez de paso de carga a través de dicha área.
ID: ecda0047...2026-01-18 04:19:26
8 ). ¿La inteligencia de negocios (BI) se encarga principalmente de?
Únicamente el análisis de los datos
Únicamente el almacenamiento y el análisis de los datos
El almacenamiento, la integración, la generación de informes y el análisis de los datos
Respuesta: C
Explicación:
La inteligencia de negocios (BI) abarca todo el ciclo: recolección, almacenamiento, integración de fuentes, generación de reportes/dashboards y análisis de los datos para apoyar la toma de decisiones, no solo el análisis o el almacenamiento.
ID: d4195609...2026-01-18 04:19:26
9 ). ¿Qué tecnología permite dividir una red física en varias redes lógicas?
NAT
VLAN
DNS
IPsec
Respuesta: B
Explicación:
VLAN (Virtual LAN) permite segmentar una red física en múltiples redes lógicas independientes, aislando el tráfico entre ellas sin necesidad de hardware adicional.
ID: 734c61f3...2026-01-18 04:19:25
5 ). Una investigación científica rigurosa sigue un proceso metódico y cuidadoso, lo que reduce errores, sesgos y subjetividades. Esto asegura que los resultados sean precisos y puedan ser utilizados como base para otras investigaciones o decisiones prácticas. ¿Qué caracteriza a una investigación científica rigurosa?
Uso de métodos subjetivos para datos
Verificación, objetividad y sistematicidad
Emisión de juicios sin sustento teórico obtener
Basarse exclusivamente en opiniones de expertos
Respuesta: B
Explicación:
La rigurosidad científica se basa en la verificación, la objetividad y la sistematicidad, evitando sesgos y asegurando resultados confiables.
ID: 5c262bf6...2026-01-18 04:19:25
6 ). Qué bloque NO pertenece a la CPU de un microcontrolador típico:
ALU
Sensor de temperatura
Decodificador de instrucciones
Acumulador
Respuesta: B
Explicación:
La CPU está compuesta por la ALU, el decodificador de instrucciones y el acumulador. El sensor de temperatura es un periférico externo a la CPU.
ID: 78a0b362...2026-01-18 04:19:24
2 ). ¿ Que es un Broadcast?
La dirección que posee cada equipo dentro de la red ejemplo 172.16. 0. 1
E s la dirección IP principal de donde se derivan las demás.
Esta sirve para enviar paquetes a toda la red que comparta la misma porción de
red ejemplo : Protocolo ARP :
172 16 255 255
Respuesta: C
Explicación:
El Broadcast es una dirección especial (por ejemplo, 172.16.255.255 en una red 172.16.0.0/16) que permite que un paquete sea recibido por todos los hosts dentro del mismo segmento de red, tal como lo hace el Protocolo ARP al preguntar "¿quién tiene esta IP?" enviando la petición a la dirección de broadcast del segmento.
ID: e20bc795...2026-01-18 04:19:24
3 ). La seguridad en la infraestructura de red debe garantizar que se niegue el acceso a usuarios no autorizados o con permisos adecuados para evitar el robo de información o daños a la red. ¿Cuáles son las fases que se implementan en la seguridad?
Protección, detección, reacción
Monitoreo, análisis, reacción
Protección, análisis, reacción
Análisis, detección, reacción
Respuesta: A
Explicación:
El modelo clásico de seguridad en redes está compuesto por las fases de Protección (medidas preventivas), Detección (identificación de incidentes) y Reacción (respuesta ante la amenaza).
ID: 61c3fef8...2026-01-18 04:19:24
4 ). Si tienes un servidor con buen CPU y RAM, pero los usuarios reportan lentitud en el acceso a archivos, ¿cuál podría ser el cuello de botella más probable?
A. La tarjeta gráfica del servidor no está optimizada para procesos en paralelo.
B. El disco duro tiene baja velocidad de lectura/escritura bajo carga
C. El sistema operativo no tiene suficientes accesos root simultáneos.
Respuesta: B
Explicación:
La lentitud al acceder a archivos suele deberse al almacenamiento; un disco lento limita la lectura/escritura aunque CPU y RAM sean buenas.
ID: f7079b07...2026-01-18 04:12:23
99 ). Verónica tiene a su disposición 4 pantalones, 3 blusas y 3 pares de zapatos todos de diferentes colores. ¿ De cuantas maneras diferentes puede vestirse usando dichas prendas?
10
12
9
36
Respuesta: D
Explicación:
Para cada prenda elige independientemente: 4 pantalones × 3 blusas × 3 pares de zapatos = 36 combinaciones posibles.