Nº Inscripto: (Para uso exclusivo del Tribunal) CONCURSOS PARA PROVISIÓN DE ENCARGATURAS PRUEBA DE CONOCIMIENTO ESPECÍFICA Tribunal INFORMATICA IDENTIFICACIÓN DE LA/S POSTULACIÓN/ES Denominación Código ENC. DPTO. SOPORTE DE SISTEMAS 5.010.00 PAUTAS 1. La prueba consta de 30 preguntas con 4 opciones de respuesta cada una 2. UNA sola respuesta es la correcta en cada opción 3. NO hay puntajes negativos 4. Si se marcan dos opciones o más, la pregunta tendrá un valor de 0 punto 5. Cada respuesta correcta vale 0,30 puntos. La totalidad de las respuestas correctas computan 9 puntos CUESTIONARIO 1. Pregunta: Según la norma ISO 27002, para la eliminación segura y completa de medios que contengan información sensible de la organización, se debe realizar: a) El almacenamiento seguro de los medios a eliminar b) El borrado seguro de la información de los medios a eliminar c) La destrucción física de los medios d) El almacenamiento seguro, borrado seguro y destrucción física de los medios 2. Pregunta: Según la norma ISO 27002, un proceso de gestión de cambios incluye: a) b) c) d) Identificación y registro de cambios y evaluación de los impactos potenciales incluyendo seguridad Identificación y registro de cambios, planificación de pruebas, evaluación de los impactos potenciales incluyendo seguridad, un procedimiento formal de aprobación de cambios, comunicación de los cambios y un procedimiento de vuelta atrás Evaluación de los impactos potenciales incluyendo seguridad, un procedimiento formal de aprobación de cambios y un procedimiento de vuelta atrás Identificación y registro de cambios, planificación de pruebas, evaluación de los impactos potenciales incluyendo seguridad y un procedimiento formal de aprobación de cambios, comunicación de los cambios y un formato para el reporte de eventos de seguridad de la información 2.17.2013 Modelo Prueba Conocimiento Específica Soporte Página 1 de 7 Nº Inscripto: (Para uso exclusivo del Tribunal) 3. Pregunta: De acuerdo a las políticas de seguridad de la información de la DGI (Resolución N°3230/2012), para prevenir el uso indebido de un equipo (computador personal) se recomienda: a) Guardar el equipo bajo llave al finalizar la sesión de trabajo b) c) d) Cambiar las contraseñas con regularidad y anotar las mismas en lugares donde puedan ser fácilmente consultadas Bloquear o apagar el equipo al abandonar el área de trabajo y mantenerse conectado siempre de la red incluso al finalizar la sesión de trabajo Bloquear o apagar el equipo al abandonar el área de trabajo, activar el bloqueo automático por inactividad del equipo, dejar los equipos encendidos pero bloqueados para la ejecución de actualizaciones automáticas, cambiar las contraseñas con regularidad y desconectarse siempre de la red al finalizar una sesión de trabajo. 4. Pregunta: ¿Cuáles son las características de la numeración de la documentación electrónica? a) Única por empresa, comenzando por número 1 serie A b) Los rangos de numeración no tienen vencimiento c) El rango es compartido con el de los documentos no electrónicos d) Única por tipo de CFE (Comprobante Fiscal Electrónico) para toda la empresa 5. Pregunta: ¿Qué es un certificado electrónico? a) Documento electrónico firmado electrónicamente que da fe del vínculo entre el firmante o el titular del certificado y los datos de creación de la firma electrónica b) Componente informático que sirve para aplicar los datos de creación de firma c) d) Datos en forma electrónica anexos a un documento electrónico o asociados de manera lógica con el mismo, utilizados por el firmante como medio de identificación Representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo 6. Pregunta: En lo que refiere al proceso de Comprobantes Fiscales Electrónicos, ¿cuáles son los casos donde las empresas deben utilizar la documentación de contingencia? a) Fallas en el software o hardware de la empresa b) En los casos de facturación móvil c) Certificado vencido d) Fallas en los sistemas de DGI 7. Pregunta: ¿Cuál de las siguientes secciones NO está incluida en el enunciado de alcance? a) Alcance del producto b) Exclusiones y supuestos del proyecto c) Lista de entregables que se deben crear d) Autorización del Gerente del Proyecto y lanzamiento del mismo 2.17.2013 Modelo Prueba Conocimiento Específica Soporte Página 2 de 7 Nº Inscripto: (Para uso exclusivo del Tribunal) 8. Pregunta: ¿Cuál de las siguientes características son propias de la definición de un proyecto? a) Temporal y resultado repetitivo b) Permanente y resultado específico c) Estratégico, temporal y resultado específico d) Temporal y resultado específico 9. Pregunta: ¿Cuál de las siguientes NO es una etapa conceptual de testing? a) Integral b) Unitaria c) Global d) De Sistema 10. a) b) c) d) Pregunta: ¿Cuáles son las actividades relacionadas al proceso completo de testing? Planificación, generación de casos de pruebas, comunicación a interesados, análisis de riesgos, reporte de problemas, seguimiento de problemas, resolución de problemas Búsqueda de datos de pruebas, ejecución de las pruebas, seguimiento de resultados Planificación, generación de casos de prueba, desarrollo del ambiente de pruebas, ejecución, evaluación de resultados, reporte de problemas, seguimiento de defectos Análisis de datos, generación de pruebas, ejecución, evaluación de resultados, reporte de problemas, seguimiento de defectos 11. Pregunta: ¿En qué etapas, según la ISO 27002, es recomendable empezar a considerar los controles para mitigar riesgos?: a) Diseño de sistemas y codificación de sistemas b) Especificación de requisitos y diseño de sistemas c) Implementación de sistemas y mantenimiento evolutivo de sistemas d) Codificación de sistemas y diseño de testing 12. Pregunta: Según el Plan Director de Gobierno Electrónico 2011 - 2015 de la División Informática, ¿cuál de los siguientes NO es un beneficio de la arquitectura de 3 capas? a) b) c) d) Aislar las aplicaciones finales de los componentes de hardware y software base Minimizar el esfuerzo de desarrollo absorbiendo la implantación de aquellas funciones comunes y de carácter eminentemente técnico requeridas por el sistema Disminuir la curva de aprendizaje y el nivel de especialización técnica del área de desarrollo Contar con aplicaciones no homogéneas de forma de diversificar las tecnologías en el organismo 2.17.2013 Modelo Prueba Conocimiento Específica Soporte Página 3 de 7 Nº Inscripto: (Para uso exclusivo del Tribunal) 13. Pregunta: Que los valores de atributos sean atómicos o indivisibles es la definición de: a) 1FN – 1ra Forma Normal b) 2FN – 2da Forma Normal c) 3FN – 3ra Forma Normal d) FNBC – Forma Normal Boyce-Codd 14. Pregunta: Para expresar decisiones inclusivas en la ejecución de ciertas actividades, se utilizan conectores con la forma de: a) Líneas punteadas b) Círculos con sobres en el interior c) Rombos con círculos en el interior d) Círculos sin nada en el interior 15. Pregunta: Indique cuál de estas afirmaciones es correcta sobre la fase de Construcción de un Modelo Conceptual: a) b) En el Modelo Conceptual se deben describir las operaciones realizadas por el sistema. En el Modelo Conceptual se expresan asociaciones entre las clases intervinientes c) En el Modelo Conceptual se deben incluir los contratos de las operaciones d) En el modelo Conceptual se expresan atributos de las clases intervinientes, y es obligatorio indicar los tipos de datos de los mismos 16. Pregunta: Indique cuál de las siguientes afirmaciones describe correctamente un Diagrama de Colaboración: a) b) Expresan solamente la forma en que las distintas clases se comunican con el sistema Representan operaciones entre clases en general, pero no intervienen instancias de las mismas c) Describen cómo las clases se comunican para resolver las operaciones d) Incluyen una descripción textual, pre y post condiciones de cada operación interviniente. 17. Pregunta: Para expresar paralelismo en la ejecución de ciertas actividades, se utilizan conectores en forma de rombo, en cuyo interior contienen: a) Una cruz b) Un círculo c) Un asterisco d) Nada (Un rombo vacío) 2.17.2013 Modelo Prueba Conocimiento Específica Soporte Página 4 de 7 Nº Inscripto: (Para uso exclusivo del Tribunal) 18. Pregunta: De acuerdo a ITIL, ¿cómo se relacionan los Factores Críticos de Éxito (CSF) y los Indicadores Clave de Performance (KPI)? a) Los KPI’s se usan para medir el cumplimiento de los CSF’s b) Los CSF’s se usan para medir el cumplimiento de los KPI’s c) Los KPI’s y los CSF’s son utilizadas para medir el cumplimiento de TI d) Los KPI’s y los CSF’s no se relacionan 19. Pregunta: ¿Cuáles son las etapas del ciclo de Deming? a) Planificar, Hacer, Chequear, Actuar b) Relevar, Diagnosticar, Planificar, Actuar c) Chequear, Planificar, Actuar d) Planificar, Hacer, Chequear 20. Pregunta: En el Plan Operativo Anual 2013, se menciona que las TICs posibilitan la existencia de nuevos servicios y canales de comunicación entre la DGI y los contribuyentes, que implica: a) Centralizar la atención brindada b) Evitar desplazamientos y tiempos de espera c) d) Eliminar los registros en papel, dado la confiabilidad, integridad y confidencialidad que se puede alcanzar con los registros electrónicos Reducir la especialización del personal, al contar con sistemas de información más automatizados e inteligentes 21. Pregunta: Aplicando ITIL, ¿qué atributos debería contener el Acuerdo del Niveles de Servicios (SLA) correspondiente al servicio “Pago Web Grandes Contribuyentes y CEDE”? a) Descripción del Servicio, Descripción de la Arquitectura del Sistema, Medidas de Seguridad con las que cuenta b) Horas de servicio, Disponibilidad, Política de Seguridad aplicable c) d) Nombre del servicio, Descripción de las funcionalidades que incluye, Confiabilidad Responsabilidades, Multas por incumplimiento, Tecnologías involucradas, Requerimientos técnicos mínimos para la utilización del servicio 22. Pregunta: De acuerdo al Plan Director de Gobierno Electrónico, ¿en qué esquema de disponibilidad se encuentran los dos sistemas Blade Center? a) Disponibilidad Continua b) Operación Continua c) Alta Operación d) Alta Disponibilidad 2.17.2013 Modelo Prueba Conocimiento Específica Soporte Página 5 de 7 Nº Inscripto: (Para uso exclusivo del Tribunal) 23. Pregunta: De acuerdo a ITIL, ¿qué se define como error conocido? a) Un problema con una solución definitiva b) Un incidente de prioridad alta c) Un problema con una solución paliativa d) Un conjunto de incidentes relacionados 24. Pregunta: De acuerdo a la guía del SEBOK, ¿en qué consiste el proceso de control estadístico? a) En base a muestras, aceptar o rechazar un producto b) Investigar las causas de la variación de la calidad de un producto c) Monitorear y controlar el comportamiento y desempeño de un proceso mediante el pensamiento estadístico d) En base a estadísticas, monitorear la calidad de un producto 25. Pregunta: De acuerdo a la guía del SEBOK, ¿Cuál es un atributo de calidad de un producto de hardware? a) Tiempo de ejecución b) Cubrimiento de código c) Tolerancia a fallos d) Satisfacción del cliente 26. Pregunta: Como parte de la descripción del contexto externo a la DGI, el Plan Estratégico de Gestión 2010-2014 plantea que las necesidades actuales de las organizaciones requieren de las áreas de TI: a) Menor flexibilidad b) Mejores tiempos de respuesta c) Visión focalizada de los procesos sustantivos del negocio d) Mayor discreción en las comunicaciones 27. Pregunta: Dentro de los principales servicios prestados y/o gestionados por la División Informática, cuáles de los siguientes tiene una criticidad Media: a) Administración y mantenimiento de Base de Datos b) Administración de equipos de usuarios c) Administración y mantenimiento de correo electrónico d) Administración y mantenimiento de redes (HW, SW) 2.17.2013 Modelo Prueba Conocimiento Específica Soporte Página 6 de 7 Nº Inscripto: (Para uso exclusivo del Tribunal) 28. a) b) c) d) Pregunta: Según Peter Weill, ¿cuáles son los arquetipos de gobernanza de TI? monarquía anarquía monarquía anarquía monarquía y anarquía monarquía anarquía de negocio, monarquía de TI, feudal, federada, duopolio de TI y de negocio, oligopolio de TI, feudal, federada, tripolio de TI y de negocio, monarquía de TI, feudal, federada, duopolio de negocio de negocio, oligopolio de TI, feudal, federada, duopolio de TI y 29. Pregunta: Indique cuál de las siguientes opciones NO es una típica medida de reducción de riesgos según el marco ITIL v3: a) Instalación de UPS (sistema de alimentación interrumpida) b) Aplicaciones críticas en esquema de alta disponibilidad c) Capacitación a los usuarios sobre las aplicaciones críticas de negocio d) Estrategia de recuperación y respaldos exhaustiva 30. Pregunta: Según la norma ISO 27002, para cada uno de los riesgos que se identifican y evalúan es necesario tomar una definición sobre el tratamiento a aplicar. ¿Cuál de las siguientes opciones NO es una acción para el tratamiento de riesgos? a) Reducir Riesgos mediante aplicación de controles adecuados b) c) d) Aceptar Riesgos en forma objetiva, siempre que se satisfaga con los criterios de aceptación de riesgo definidos por la organización Omitir Riesgos dado la imposibilidad de aplicar controles adecuados o eliminar acciones que harían ocurrir el riesgo Transferir Riesgos mediante el pasaje a otros actores como aseguradoras o proveedores Resultado final: 2.17.2013 Modelo Prueba Conocimiento Específica Soporte Página 7 de 7