Examen Diciembre 2005 - FCEA

Anuncio
Facultad de Ciencias Económicas y de Administración
Escuela de Administración
Cátedra de Introducción a la Computación
Examen Informática II – Sistemas Informáticos Aplicados
Curso 2005
12/12/05
El examen consta de dos partes independientes de realización en una misma instancia. La primera es
eliminatoria y tiene una extensión de 90 minutos. La segunda es de 120 minutos, totalizando 3 y ½ horas
entre ambas partes. No hay interrupción (descanso) entre la primera y la segunda parte.
Los estudiantes que rinden examen completo deben hacer las dos partes; los estudiantes que hacen
“complemento” solamente deben hacer la segunda parte.
En la primera parte se presentan 3 temas, de los cuales sólo se debe desarrollar uno. El máximo de carillas
a utilizar son 3 (tres), para texto, esquemas y figuras.
En la segunda parte se presentan 3 grupos de 3 preguntas, de las cuales la primera de cada uno es
obligatoria y de las 2 restantes del grupo, que son opcionales, se debe responder una de ellas. En total se
deben responder 6 preguntas: la obligatoria y una opcional de cada grupo. El máximo espacio por
respuesta es de 1 (una) carilla. Cada pregunta DEBE ser respondida en carilla nueva. NO usar la misma
carilla para más de una respuesta, en cuyo caso se invalida una de las respuestas. Se pueden utilizar las
dos carillas de la hoja
La puntuación del examen se hace de acuerdo al Art. 26 del Reglamento del Plan de Estudios 2000.
Todas las carillas deben estar identificadas con el nombre completo y documento de identidad, en la parte
superior derecha, en cada carilla.
Para la primera parte: Cada tema, parte o pregunta respondida identificarla plenamente, con tema, parte,
letra de pregunta: a b c, etc. Para la 2da. parte, en cada respuesta, identificar grupo y Nro. de pregunta.
Estos datos son imprescindibles y forman parte de la prueba.
El enunciado debe ser entregado junto con las respuestas. Incluso si la prueba no es realizada, en
cuyo caso el estudiante anotará en el sobre la anotación " Entregado en blanco"
Numere las hojas en la siguiente forma: si escribe 6 carillas los números de hojas serán 1/6, 2/6, ... 6/6
Que los datos de identificación estén completos y correctos es responsabilidad del estudiante y forman parte de la
prueba. LA PRUEBA ES INDIVIDUAL, DEBIENDO CADA ESTUDIANTE ATENDER EXCLUSIVAMENTE SU PRUEBA.
NO SE PERMITE LA CONSULTA DE MATERIALES, como así tampoco la introducción de elementos
externos. El texto debe ser legible, pudiendo utilizar lápiz, birome o cualquier otro elemento, siempre y
cuando se pueda leer sin dificultad.
Las respuestas deben ser concisas y fundamentadas, explicando en forma sintética por qué se elige
determinada respuesta, o cuáles son los argumentos para tomar una decisión, etc. Texto fuera de tema o
ilegible invalida la respuesta. Texto excedente del espacio máximo será ignorado. Respuestas incompletas
o parcialmente correctas tendrán un valor no proporcional al de una respuesta correcta. Es decir, una
respuesta correcta y completa recibe el puntaje máximo, mientras que, por ejemplo, ½ respuesta correcta
se puntea con ¼ o algo más de puntos, no alcanzando a la mitad. Para la segunda parte, cada pregunta
obligatoria debe estar correcta y completamente respondida para aprobar.
Leer detenidamente el enunciado del caso y las pregunta antes de responder.
Nombres y Apellidos: _________________________________________________
(completos)
No.Cédula Identidad: ___________________
Prueba:
(encerrar la opción
que corresponda)
TOTAL
COMPLEMENTO
Total de hojas (no carillas) entregadas, aparte de la de enunciado: ____
Firma:
_____________________________
1
PRIMERA PRUEBA
TEMA 1: Contawin
En base al análisis del paquete contable Contawin provisto por Wais Consultores, empresa de
software nacional:
1.
Identificar las características principales del paquete contable Contawin.
2.
Detalle los elementos componen la “Supervista” Si lo entiende necesario realice un
esquema.Señale las principales aplicaciones de la “Supervista”en el trabajo contable.
3.
¿Contawin maneja varios impuestos y tasas de IVA? Especificar.
4.
¿El programa permite definir perfiles de usuarios? Explicar qué se entiende por perfiles
de usuario. En caso de respuesta afirmativa, ¿Las claves son permanentes o tienen fecha
de caducidad?
5.
A su juicio es un software seguro, entendiendo por tal que no es posible el acceso a los
datos del mismo por parte de usuarios no autorizados.
6:
¿Al emitir el Estado de Situación se exponen los saldos del ejercicio actual y el
anterior como determinan las NIC en vigencia?
7.
¿Emite el Estado de Situación en dos monedas como puede ser en $ y U$S?
TEMA 2: Brújula
En base al paquete contable Brújula de producción nacional:
1.
Identificar las características principales del paquete contable Brújula.
2.
¿Es posible crear nuevos informes además de los que provee el producto?
3.
¿Es posible modificar datos de un ejercicio cerrado? Explicar.
4.
¿Qué requerimientos de hardware y software tiene el programa?
5.
¿Es posible ingresar cotizaciones al sistema con los valores vigentes?
6.
¿Permite exportar datos a Excel u otros programas?
7.
¿Es posible emitir notas y anexos a los Estados Contables de acuerdo con la normativa
vigente?
TEMA 3: Riesgo Informático
Desarrolle el tema, señalando:
1. Concepto de riesgo informático. Ejemplifique.
2. ¿Que es el análisis de riesgo?
3. Proporcione un ejemplo de Matriz de Riesgo Informático y explique cada uno de los
componentes.
4. Señales las acciones posibles frente a los riesgos residuales identificados.
5. Explique en qué consiste la metodología COBIT
6. ¿COBIT tiene alguna relación con el informe COSO? Explicar.
7. ¿Qué relación existe entre los controles generales y los de la aplicación? Ejemplificar.
2
SEGUNDA PRUEBA
Grupo 1
1.1 Obligatoria Riesgos Informáticos - Adware, Spyware, Phishing
Suponga un caso “X” para el cual se ha construido su Matriz de Riesgo Informático, que se
presenta a continuación. Se han agregado los comentarios que se presentan.
Analizar la matriz presentada y responder las preguntas que siguen.
1) ¿Cuál es la interpretación de los valores de la columna de riesgo residual?
2) En base a la matriz, ¿qué indicaciones daría el gerente de la empresa a su responsable
del área informática?
3) ¿Es correcto el valor de la celda D4? Fundamentar la respuesta.
4) ¿Considera correcto que los valores de las celdas F4, F5 y F6 coincidan?
5) ¿Cómo se determinan los valores de las celdas B4 a B8?
6) ¿Cómo se determinan los valores de las celdas C4 a F8?
7) ¿Cómo se determinan los valores de las celdas G4 a G8?
8) ¿Cómo se determinan los valores de las celdas H4 a H8?
9) En base a qué criterios se pueden alterar los valores de las celdas H4 a H8? Explicar.
10) ¿Dónde corresponde ubicar el adware, el spyware y el phishing en el cuadro precedente?
Explicar por qué, para cada uno. (NO definir qué es cada uno de ellos.)
11) Una empresa de seguros le ofrece la contratación de una póliza de seguro que puede
definir de acuerdo a su preferencia, luego de lo cual, con un programa especial, le
determina el costo de dicha póliza a la medida. En base a la matriz de riesgo obtenida,
¿contrataría o no un seguro? En caso afirmativo, ¿qué cubriría y cómo? ¿Qué costo está
dispuesto a pagar por año? En todas las preguntas, fundamentar la respuesta.
3
1.2 Opcional Call Center
a) Definir qué es un Call Center en la forma más completa posible.
b) Confeccionar una lista de los componentes de un Call Center.
c) Describir cada componente.
d) Explicar cómo funciona
e) ¿Cómo se cuantifica su desempeño?
1.3 Opcional
Enumere y compare los tipos de sistemas de información, señalando semejanzas y diferencias.
Incluir ejemplos.
Grupo 2
2.1 Obligatoria
a) En el curso, entre otros, hay dos temas: bases de datos y sistemas de información. ¿Qué
relación existe entre ambos temas, si es que existe? NO definir cada tema, sino exclusivamente
concentrarse en responder la pregunta.
Téngase presente que la formulación de la pregunta no presume ninguna respuesta: puede NO
haber relación, puede haber una o, tal vez, varias relaciones.
Responder fundamentando la respuesta y presentando ejemplos, sea por la afirmativa o por la
negativa.
b) Definir cada uno de los conceptos siguientes:
 Datos y Entidades
 Claves primarias y foráneas
 Relaciones
 Restricciones de integridad referencial
 Metadatos
c) Explicar en términos sencillos, de fácil comprensión, qué quiere decir que un DBMS – SGBD
provee independencia entre datos y programas y entre datos y su almacenamiento físico.
2.2 Opcional
La empresa “SuperTours” se dedica a prestar servicios a turistas, nacionales y extrangeros.
Incluye reservas de hoteles, pasajes, espectáculos, etc. También provee logística, a través de
transporte que contrata a terceros y todo otro servicio que le sea solicitado. En especial, provee
guías, para lo cual cuenta con una importante lista de personas que contrata cada vez que los
necesita, según la edad, los idiomas, la actividad a desarrollar, etc., etc.
Su oficina principal está en Colonia del Sacramento, pero debido a su crecimiento, ha instalado
oficinas en Montevideo y Punta del Este.
Debido a su crecimiento, en especial por la demanda de los turistas y gracias a la calidad de sus
servicios, se ha visto en la necesidad de incrementar su personal y pasar a tener una instalación
informática importante, con bases de datos de clientes, de guías, de hoteles, transporte terrestre,
marítimo y aéreo, etc., etc.
En el último año ha tenido una expansión muy grande. De 3 funcionarios pasó a 10. De 2
computadoras pasó a tener 14 computadoras. Una de ellas es su propio servidor de la página
WEB de la empresa. Otra está conectada exclusivamente con el sistema de reserva de pasajes
4
aéreos. Una computadora controla todo el tráfico de Internet (proxy) y de correo electrónico, con
los elementos de seguridad necesarios. También tiene un servidor que atiende la red de 7
computadoras de la oficina de Colonia. En Montevideo tiene 2 computadoras, igual que en Punta
del Este. Toda la comunicación con el mundo (clientes y proveedores), como así entre las
oficinas, se realiza vía internet. Tiene una Intranet y una Extranet.
Las herramientas informáticas que se emplean, en orden de uso, son: 1) el correo electrónico, 2)
navegación por Internet, 3) planilla electrónica, 4) procesador de texto, 5) otros. Todo el software
que se emplea es libre, esto es, se trabaja bajo plataforma linux, con Mozilla y Firefox, para el
correo y la navegación WEB. Para las tareas de planillas y procesador de texto se emplea
OpenOffice.
Los 10 funcionarios tienen la siguiente formación: 1 TA con cursos de diseño gráfico y operador
PC, otro TA próximo a recibirse, 2 Técnicos en Turismo, 3 administrativos con cursos de
secretaria, 2 promotoras y un cadete. En Montevideo y en Punta del Este hay un técnico en
turismo y un administrativo, en cada lugar.
El gerente de la empresa está en permanente contacto con todos los funcionarios vía Internet. No
suele estar presente en ninguna de las oficinas. De hecho, maneja la empresa en forma virtual, a
distancia, estando enterado de todo lo que ocurre y haciendo una efectiva supervisión, gracias al
muy buen sistema de información con que cuenta.
Para todo acceso a las computadoras hay claves y contraseñas, diferentes niveles de
“profundidad” en los accesos, protecciones de “tunneling” y similares en la Intranet y en la
Extranet, que aseguran privacidad en las comunicaciones. También hay bitácoras completas de
todas las actividades que se llevan a cabo con la navegación en Internet, tráfico de correos
electrónicos, etc., etc.
En síntesis, es una empresa montada con toda la tecnología informática disponible, gracias a que
el hermano del gerente es un proveedor de soluciones informáticas muy conocido en el Mercosur.
El le provee el hardware, las comunicaciones, el software, de base y el específico, con su soporte
técnico integral.
Se pide: indicar en este caso, cuáles son las posibles amenazas de riesgo informático, si existen,
y cómo debieran ser mitigadas, las que son presentadas.
2.3 Opcional
Defina los conceptos de Datawarehause y de Datamining, comente qué utilidad tienen, cuáles
son los requisitos y sus diferencias sustanciales de las bases de datos. Proveer ejemplos de
utilización.
Grupo 3
3.1 Obligatoria Comente cada una de las siguientes afirmaciones:
a) “la autenticación de los usuarios se realiza en base que uno tiene, ya que cada usuario tiene
una contraseña personal para acceder a las aplicaciones de la empresa.”
b) “cuando se requiere una modificación en alguna de las aplicaciones de la empresa, los usuarios
la solicitan directamente a los programadores de la empresa. Una vez que el cambio fue
desarrollado y probado por parte del programador, éste se encarga de pasarlo a producción.”
c) “los controles generales del centro de cómputos no tienen ningún impacto en la eficacia de los
controles de aplicación definidos en los distintos sistemas informáticos”
d) “los controles de seguridad física sobre el centro de cómputos de la empresa no son
significativos, en Uruguay no tenemos terremotos ni otras catástrofes naturales.”
5
3.2 Opcional Seguridad
Defina los tres objetivos principales desde el punto de vista de la seguridad. Proveer un ejemplo
de cada objetivo e incluir para cada caso un control que se podría instrumentar.
3.3 Opcional Rol del Técnico en Administración
Mencione las etapas del ciclo de vida de los sistemas de información y en cada una de ellas
mencione el rol que puede, o debe, desempeñar el Técnico en Administración, como usuario.
Sólo para uso docente:
Resultado del TEMA (si corresponde):
Corregido por (iniciales):
Pregunta Puntaje
Marque con “X”
Obligat.
Insuf <3
Grupo
Insuf.<6
2 Opc.
Insuf. <6
Nota Final
Examen
Insuf <18
1.1
1.2
1.3
2.1
2.2
2.3
3.1
3.2
3.3
Suma
puntaje 6
preguntas
Al aplazar:
Si la suma >=40 ptos., es Aplazado(2)
Si la suma>=20 y <40, es Aplazado (1)
Si la suma <20, es Aplazado (0)
Puntos
0-5
6-11
12-17
18-23
24-29
30-35
36-41
42-47
Prueba
Despareja
0 Aplaz
1 Aplaz
2 Aplaz
3 RRR
3 RRR
3 RRR
4 RRB
5 BRR
Prueba
Pareja
0 Aplaz
1 Aplaz
2 Aplaz
3 RRR
4 RRB
5 BBR
6 BBB
7 BBMB
48-53
6 BBB
8 MBMBB
54-59
60-65
66-71
72
7 BBMB
-----------------------
9MBMBMB
10MBMBS
11SSMB
12 SSS
Re-corregido por (iniciales):
Calificación final
6
Descargar