prueba de conocimiento específica

Anuncio
Nº Inscripto:
(Para uso exclusivo del Tribunal)
CONCURSOS PARA PROVISIÓN DE ENCARGATURAS
PRUEBA DE CONOCIMIENTO ESPECÍFICA
Tribunal
INFORMATICA
IDENTIFICACIÓN DE LA/S POSTULACIÓN/ES
Denominación
Código
ENC. DPTO. SOPORTE DE SISTEMAS
5.010.00
PAUTAS
1.
La prueba consta de 30 preguntas con 4 opciones de respuesta cada una
2.
UNA sola respuesta es la correcta en cada opción
3.
NO hay puntajes negativos
4.
Si se marcan dos opciones o más, la pregunta tendrá un valor de 0 punto
5.
Cada respuesta correcta vale 0,30 puntos. La totalidad de las respuestas correctas
computan 9 puntos
CUESTIONARIO
1.
Pregunta: Según la norma ISO 27002, para la eliminación segura y completa
de medios que contengan información sensible de la organización, se debe
realizar:
a)
El almacenamiento seguro de los medios a eliminar
b)
El borrado seguro de la información de los medios a eliminar
c)
La destrucción física de los medios
d)
El almacenamiento seguro, borrado seguro y destrucción física de los medios
2.
Pregunta: Según la norma ISO 27002, un proceso de gestión de cambios
incluye:
a)
b)
c)
d)
Identificación y registro de cambios y evaluación de los impactos potenciales
incluyendo seguridad
Identificación y registro de cambios, planificación de pruebas, evaluación de
los impactos potenciales incluyendo seguridad, un procedimiento formal de
aprobación de cambios, comunicación de los cambios y un procedimiento de
vuelta atrás
Evaluación
de
los
impactos
potenciales
incluyendo
seguridad,
un
procedimiento formal de aprobación de cambios y un procedimiento de vuelta
atrás
Identificación y registro de cambios, planificación de pruebas, evaluación de
los impactos potenciales incluyendo seguridad y un procedimiento formal de
aprobación de cambios, comunicación de los cambios y un formato para el
reporte de eventos de seguridad de la información
2.17.2013 Modelo Prueba Conocimiento Específica Soporte
Página 1 de 7
Nº Inscripto:
(Para uso exclusivo del Tribunal)
3.
Pregunta: De acuerdo a las políticas de seguridad de la información de la DGI
(Resolución N°3230/2012), para prevenir el uso indebido de un equipo
(computador personal) se recomienda:
a)
Guardar el equipo bajo llave al finalizar la sesión de trabajo
b)
c)
d)
Cambiar las contraseñas con regularidad y anotar las mismas en lugares donde
puedan ser fácilmente consultadas
Bloquear o apagar el equipo al abandonar el área de trabajo y mantenerse
conectado siempre de la red incluso al finalizar la sesión de trabajo
Bloquear o apagar el equipo al abandonar el área de trabajo, activar el bloqueo
automático por inactividad del equipo, dejar los equipos encendidos pero
bloqueados para la ejecución de actualizaciones automáticas, cambiar las
contraseñas con regularidad y desconectarse siempre de la red al finalizar una
sesión de trabajo.
4.
Pregunta: ¿Cuáles son las características de la numeración de la
documentación electrónica?
a)
Única por empresa, comenzando por número 1 serie A
b)
Los rangos de numeración no tienen vencimiento
c)
El rango es compartido con el de los documentos no electrónicos
d)
Única por tipo de CFE (Comprobante Fiscal Electrónico) para toda la empresa
5.
Pregunta: ¿Qué es un certificado electrónico?
a)
Documento electrónico firmado electrónicamente que da fe del vínculo entre el
firmante o el titular del certificado y los datos de creación de la firma
electrónica
b)
Componente informático que sirve para aplicar los datos de creación de firma
c)
d)
Datos en forma electrónica anexos a un documento electrónico o asociados de
manera lógica con el mismo, utilizados por el firmante como medio de
identificación
Representación digital de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento o archivo
6.
Pregunta: En lo que refiere al proceso de Comprobantes Fiscales Electrónicos,
¿cuáles son los casos donde las empresas deben utilizar la documentación de
contingencia?
a)
Fallas en el software o hardware de la empresa
b)
En los casos de facturación móvil
c)
Certificado vencido
d)
Fallas en los sistemas de DGI
7.
Pregunta: ¿Cuál de las siguientes secciones NO está incluida en el enunciado
de alcance?
a)
Alcance del producto
b)
Exclusiones y supuestos del proyecto
c)
Lista de entregables que se deben crear
d)
Autorización del Gerente del Proyecto y lanzamiento del mismo
2.17.2013 Modelo Prueba Conocimiento Específica Soporte
Página 2 de 7
Nº Inscripto:
(Para uso exclusivo del Tribunal)
8.
Pregunta: ¿Cuál de las siguientes características son propias de la definición
de un proyecto?
a)
Temporal y resultado repetitivo
b)
Permanente y resultado específico
c)
Estratégico, temporal y resultado específico
d)
Temporal y resultado específico
9.
Pregunta: ¿Cuál de las siguientes NO es una etapa conceptual de testing?
a)
Integral
b)
Unitaria
c)
Global
d)
De Sistema
10.
a)
b)
c)
d)
Pregunta: ¿Cuáles son las actividades relacionadas al proceso completo de
testing?
Planificación, generación de casos de pruebas, comunicación a interesados,
análisis de riesgos, reporte de problemas, seguimiento de problemas,
resolución de problemas
Búsqueda de datos de pruebas, ejecución de las pruebas, seguimiento de
resultados
Planificación, generación de casos de prueba, desarrollo del ambiente de
pruebas, ejecución, evaluación de resultados, reporte de problemas,
seguimiento de defectos
Análisis de datos, generación de pruebas, ejecución, evaluación de resultados,
reporte de problemas, seguimiento de defectos
11.
Pregunta: ¿En qué etapas, según la ISO 27002, es recomendable empezar a
considerar los controles para mitigar riesgos?:
a)
Diseño de sistemas y codificación de sistemas
b)
Especificación de requisitos y diseño de sistemas
c)
Implementación de sistemas y mantenimiento evolutivo de sistemas
d)
Codificación de sistemas y diseño de testing
12.
Pregunta: Según el Plan Director de Gobierno Electrónico 2011 - 2015 de la
División Informática, ¿cuál de los siguientes NO es un beneficio de la
arquitectura de 3 capas?
a)
b)
c)
d)
Aislar las aplicaciones finales de los componentes de hardware y software
base
Minimizar el esfuerzo de desarrollo absorbiendo la implantación de aquellas
funciones comunes y de carácter eminentemente técnico requeridas por el
sistema
Disminuir la curva de aprendizaje y el nivel de especialización técnica del área
de desarrollo
Contar con aplicaciones no homogéneas de forma de diversificar las
tecnologías en el organismo
2.17.2013 Modelo Prueba Conocimiento Específica Soporte
Página 3 de 7
Nº Inscripto:
(Para uso exclusivo del Tribunal)
13.
Pregunta: Que los valores de atributos sean atómicos o indivisibles es la
definición de:
a)
1FN – 1ra Forma Normal
b)
2FN – 2da Forma Normal
c)
3FN – 3ra Forma Normal
d)
FNBC – Forma Normal Boyce-Codd
14.
Pregunta: Para expresar decisiones inclusivas en la ejecución de ciertas
actividades, se utilizan conectores con la forma de:
a)
Líneas punteadas
b)
Círculos con sobres en el interior
c)
Rombos con círculos en el interior
d)
Círculos sin nada en el interior
15.
Pregunta: Indique cuál de estas afirmaciones es correcta sobre la fase de
Construcción de un Modelo Conceptual:
a)
b)
En el Modelo Conceptual se deben describir las operaciones realizadas por el
sistema.
En el Modelo Conceptual se expresan asociaciones entre las clases
intervinientes
c)
En el Modelo Conceptual se deben incluir los contratos de las operaciones
d)
En el modelo Conceptual se expresan atributos de las clases intervinientes, y
es obligatorio indicar los tipos de datos de los mismos
16.
Pregunta: Indique cuál de las siguientes afirmaciones describe correctamente
un Diagrama de Colaboración:
a)
b)
Expresan solamente la forma en que las distintas clases se comunican con el
sistema
Representan operaciones entre clases en general, pero no intervienen
instancias de las mismas
c)
Describen cómo las clases se comunican para resolver las operaciones
d)
Incluyen una descripción textual, pre y post condiciones de cada operación
interviniente.
17.
Pregunta: Para expresar paralelismo en la ejecución de ciertas actividades,
se utilizan conectores en forma de rombo, en cuyo interior contienen:
a)
Una cruz
b)
Un círculo
c)
Un asterisco
d)
Nada (Un rombo vacío)
2.17.2013 Modelo Prueba Conocimiento Específica Soporte
Página 4 de 7
Nº Inscripto:
(Para uso exclusivo del Tribunal)
18.
Pregunta: De acuerdo a ITIL, ¿cómo se relacionan los Factores Críticos de
Éxito (CSF) y los Indicadores Clave de Performance (KPI)?
a)
Los KPI’s se usan para medir el cumplimiento de los CSF’s
b)
Los CSF’s se usan para medir el cumplimiento de los KPI’s
c)
Los KPI’s y los CSF’s son utilizadas para medir el cumplimiento de TI
d)
Los KPI’s y los CSF’s no se relacionan
19.
Pregunta: ¿Cuáles son las etapas del ciclo de Deming?
a)
Planificar, Hacer, Chequear, Actuar
b)
Relevar, Diagnosticar, Planificar, Actuar
c)
Chequear, Planificar, Actuar
d)
Planificar, Hacer, Chequear
20.
Pregunta: En el Plan Operativo Anual 2013, se menciona que las TICs
posibilitan la existencia de nuevos servicios y canales de comunicación entre
la DGI y los contribuyentes, que implica:
a)
Centralizar la atención brindada
b)
Evitar desplazamientos y tiempos de espera
c)
d)
Eliminar los registros en papel, dado la confiabilidad, integridad y
confidencialidad que se puede alcanzar con los registros electrónicos
Reducir la especialización del personal, al contar con sistemas de información
más automatizados e inteligentes
21.
Pregunta: Aplicando ITIL, ¿qué atributos debería contener el Acuerdo del
Niveles de Servicios (SLA) correspondiente al servicio “Pago Web Grandes
Contribuyentes y CEDE”?
a)
Descripción del Servicio, Descripción de la Arquitectura del Sistema, Medidas
de Seguridad con las que cuenta
b)
Horas de servicio, Disponibilidad, Política de Seguridad aplicable
c)
d)
Nombre del servicio, Descripción de las funcionalidades que incluye,
Confiabilidad
Responsabilidades, Multas por incumplimiento, Tecnologías involucradas,
Requerimientos técnicos mínimos para la utilización del servicio
22.
Pregunta: De acuerdo al Plan Director de Gobierno Electrónico, ¿en qué
esquema de disponibilidad se encuentran los dos sistemas Blade Center?
a)
Disponibilidad Continua
b)
Operación Continua
c)
Alta Operación
d)
Alta Disponibilidad
2.17.2013 Modelo Prueba Conocimiento Específica Soporte
Página 5 de 7
Nº Inscripto:
(Para uso exclusivo del Tribunal)
23.
Pregunta: De acuerdo a ITIL, ¿qué se define como error conocido?
a)
Un problema con una solución definitiva
b)
Un incidente de prioridad alta
c)
Un problema con una solución paliativa
d)
Un conjunto de incidentes relacionados
24.
Pregunta: De acuerdo a la guía del SEBOK, ¿en qué consiste el proceso de
control estadístico?
a)
En base a muestras, aceptar o rechazar un producto
b)
Investigar las causas de la variación de la calidad de un producto
c)
Monitorear y controlar el comportamiento y desempeño de un proceso
mediante el pensamiento estadístico
d)
En base a estadísticas, monitorear la calidad de un producto
25.
Pregunta: De acuerdo a la guía del SEBOK, ¿Cuál es un atributo de calidad de
un producto de hardware?
a)
Tiempo de ejecución
b)
Cubrimiento de código
c)
Tolerancia a fallos
d)
Satisfacción del cliente
26.
Pregunta: Como parte de la descripción del contexto externo a la DGI, el Plan
Estratégico de Gestión 2010-2014 plantea que las necesidades actuales de
las organizaciones requieren de las áreas de TI:
a)
Menor flexibilidad
b)
Mejores tiempos de respuesta
c)
Visión focalizada de los procesos sustantivos del negocio
d)
Mayor discreción en las comunicaciones
27.
Pregunta: Dentro de los principales servicios prestados y/o gestionados por
la División Informática, cuáles de los siguientes tiene una criticidad Media:
a)
Administración y mantenimiento de Base de Datos
b)
Administración de equipos de usuarios
c)
Administración y mantenimiento de correo electrónico
d)
Administración y mantenimiento de redes (HW, SW)
2.17.2013 Modelo Prueba Conocimiento Específica Soporte
Página 6 de 7
Nº Inscripto:
(Para uso exclusivo del Tribunal)
28.
a)
b)
c)
d)
Pregunta: Según Peter Weill, ¿cuáles son los arquetipos de gobernanza de
TI?
monarquía
anarquía
monarquía
anarquía
monarquía
y anarquía
monarquía
anarquía
de negocio, monarquía de TI, feudal, federada, duopolio de TI y
de negocio, oligopolio de TI, feudal, federada, tripolio de TI y
de negocio, monarquía de TI, feudal, federada, duopolio de negocio
de negocio, oligopolio de TI, feudal, federada, duopolio de TI y
29.
Pregunta: Indique cuál de las siguientes opciones NO es una típica medida de
reducción de riesgos según el marco ITIL v3:
a)
Instalación de UPS (sistema de alimentación interrumpida)
b)
Aplicaciones críticas en esquema de alta disponibilidad
c)
Capacitación a los usuarios sobre las aplicaciones críticas de negocio
d)
Estrategia de recuperación y respaldos exhaustiva
30.
Pregunta: Según la norma ISO 27002, para cada uno de los riesgos que se
identifican y evalúan es necesario tomar una definición sobre el tratamiento a
aplicar.
¿Cuál de las siguientes opciones NO es una acción para el tratamiento de
riesgos?
a)
Reducir Riesgos mediante aplicación de controles adecuados
b)
c)
d)
Aceptar Riesgos en forma objetiva, siempre que se satisfaga con los criterios
de aceptación de riesgo definidos por la organización
Omitir Riesgos dado la imposibilidad de aplicar controles adecuados o eliminar
acciones que harían ocurrir el riesgo
Transferir Riesgos mediante el pasaje a otros actores como aseguradoras o
proveedores
Resultado final:
2.17.2013 Modelo Prueba Conocimiento Específica Soporte
Página 7 de 7
Descargar