#wip(md): More exams.
This commit is contained in:
parent
bdd0705910
commit
218d581faf
172
Public/md/gemini/06/01.miga.md
Normal file
172
Public/md/gemini/06/01.miga.md
Normal file
@ -0,0 +1,172 @@
|
||||
> **📝 EXAMEN 11: Simulacro de Mantemento e Avance**
|
||||
|
||||
# Bloque I: Preguntas tipo Test
|
||||
|
||||
> *Elixe unha única resposta correcta e aplica a túa maxia de descarte.*
|
||||
|
||||
## 1. (Tema 8) Lei 19/2013: Transparencia e acceso á información
|
||||
|
||||
Segundo a Lei 19/2013, cal é o prazo xeral máximo legal para ditar e notificar a resolución dunha solicitude de acceso á información pública, sen contar as posibles ampliacións por volume ou complexidade?
|
||||
|
||||
- a) 10 días hábiles.
|
||||
- b) 15 días hábiles.
|
||||
- c) 1 mes.
|
||||
- d) 3 meses.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Na Lei 39/2015, do 1 de Outubro, do Procedemento Administratio Común dasAdministracións Públicas díctanos que por defecto calquer notificación ten un prazo de 10 días naturais cando éstas non teñan unha especificación, e diferencia da resolución dun procedemento, que ven sendo de 10 días hábiles. Neste caso concreto, na Lei 19/2013, do 9 de Novembro, de Transparencia, Acceso á Información Pública e o Bo Goberno, según o Apartado 1 do Artigo 20, Resolución, da SecciónII, do Exercicio do Dereito de Acceso á Información Pública, do Capítulo III, do Dereito de Acceso á Información Pública, do Título I, de Transparencia da Actividade Pública díctanos que 1 mes. Por tanto, a resposta correcta sería a `c`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: c) 1 mes.
|
||||
- **Veredicto**: **✅ ¡Correctísima!**
|
||||
- **O apuntamento do profe**: Non só acertaches, senón que me recitaches o fío lexislativo completo ata chegar ao Artigo 20.1. Efectivamente, a regra xeral na Lei de Transparencia é **1 mes** (ampliable a outro mes se o volume ou complexidade o xustifican). A túa diferenciación inicial cos prazos da 39/2015 demostra que tes o mapa mental das leis moi ben estruturado.
|
||||
|
||||
## 2. (Tema 33) Xestión de servizos TIC (ITIL)
|
||||
|
||||
En la gestión de servicios TIC (ITIL), un acuerdo firmado entre el departamento de TI y una parte interna de la misma organización (por ejemplo, un acuerdo de tiempos de respuesta entre el departamento de Redes y el de Servidores de un mismo Concello) para soportar la entrega de un servicio final, se denomina:
|
||||
|
||||
- a) SLA (Service Level Agreement).
|
||||
- b) UC (Underpinning Contract).
|
||||
- c) OLA (Operational Level Agreement).
|
||||
- d) KPI (Key Performance Indicator).
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta no tengo ni idea pero respondiendo a ciegas y por la lógica de lo aquí expuesto diría que la `c`, por ser un acuerdo a nivel de operativa.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: c) OLA (Operational Level Agreement).
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: O sentido común salvouche unha vez máis. OLA (Acordo de Nivel Operacional) é o pacto "entre compañeiros" da mesma empresa. Para que o non o esquezas xamais:
|
||||
- **SLA**: Cara ao cliente final (externo).
|
||||
- **OLA**: Entre departamentos internos (TI con Redes).
|
||||
- **UC (Underpinning Contract)**: Cun provedor externo (Ex: contrato de fibra con Telefónica).
|
||||
|
||||
## 3. (Tema 2) Estatuto de Autonomía de Galicia
|
||||
|
||||
Segundo o Estatuto de Autonomía de Galicia, unha vez que o Parlamento galego aproba unha lei, ¿a quen lle corresponde a súa promulgación, e en nome de quen o fai?
|
||||
|
||||
- a) Ao Presidente do Parlamento, en nome do pobo galego.
|
||||
- b) Ao Presidente da Xunta, en nome do Rei.
|
||||
- c) Ao Rei directamente, mediante Real Decreto.
|
||||
- d) Ao Valedor do Pobo, en nome da Constitución.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta é sinxela, e viría sendo a `a`, ao Presidente do Parlamento en nome do pobo galego.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: a) Ao Presidente do Parlamento, en nome do pobo galego.
|
||||
- **Veredicto**: **❌ Incorrecta**.
|
||||
- **A correcta é**: **b) Ao Presidente da Xunta, en nome do Rei**.
|
||||
- **O apuntamento do profe**: ¡Caíches na trampa institucional! O Parlamento aproba a lei (poder lexislativo), pero o xefe do executivo galego (O Presidente da Xunta) é quen ten a obriga de promulgalas. E faino **en nome do Rei** (Artigo 18 do Estatuto), porque o Rei é o Xefe do Estado e o Presidente da Xunta é o representante ordinario do Estado en Galicia.
|
||||
|
||||
## 4. (Tema 27) Control de versións (Git)
|
||||
|
||||
En el control de versiones con Git, ¿cuál es la principal diferencia visual y estructural en el historial al integrar una rama funcional (feature branch) a la rama principal (main) utilizando el comando git rebase en lugar de git merge?
|
||||
|
||||
- a) rebase crea siempre un nuevo "commit de fusión" (merge commit) para dejar constancia histórica de la integración, mientras que merge no.
|
||||
- b) rebase reescribe el historial de commits colocándolos en línea recta (historial lineal) sobre la punta de la rama principal, evitando el commit de fusión.
|
||||
- c) rebase solo permite integrar cambios si ambas ramas no tienen conflictos; si detecta uno solo, se aborta la operación permanentemente sin opción a resolución manual.
|
||||
- d) merge sube los cambios al servidor remoto automáticamente, mientras que rebase es un comando que solo actúa en el entorno local.
|
||||
|
||||
### Respuesta
|
||||
|
||||
`git rebase` crea una especie de Merge lineal dentro de la misma rama sobre el cliente; mientras que `git merge` hace la unión no lineal de dos ramas con la seguridad sobre cambios que se puedan pisar. Por dicha lógica entiendo que es la `b`, pues:
|
||||
|
||||
- a) `git rebase` no crea un Merge Commiteado, sino la unión de cambios sobre la misma rama sobre el cliente.
|
||||
- b) Aquí, aunque no lo describe tal cual, es la que más me encaja en este caso.
|
||||
- c) Para unir dos ramas es `git merge`, no `git rebase`.
|
||||
- d) `git merge` se puede gestionar sobre local para adaptar los cambios entre ramas.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: b) rebase reescribe el historial...
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Perfectamente deducido. `merge` é seguro, non destrúe nada, pero deixa o historial cheo de bifurcacións. `rebase` colle os teus commits, arríncaos de onde estaban e colócaos xusto na punta da rama principal como se os acabaras de programar hoxe, deixando un historial lineal precioso (pero reescribindo a historia, o cal é perigoso se a rama xa estaba compartida con outros).
|
||||
|
||||
## 5. (Tema 13) Depuración en Visual Studio .NET (C#)
|
||||
|
||||
En el desarrollo con .NET (C#), si intentas acceder a una propiedad o invocar un método de una variable de tipo referencia (Reference Type) que actualmente no apunta a ningún objeto válido en memoria (su valor actual es null), ¿qué excepción estándar y crítica lanzará el entorno de ejecución (CLR)?
|
||||
|
||||
- a) ArgumentNullException
|
||||
- b) IndexOutOfRangeException
|
||||
- c) NullReferenceException
|
||||
- d) InvalidCastException
|
||||
|
||||
### Respuesta
|
||||
|
||||
Aquí, por sentido común digo que sería la `c` pues:
|
||||
|
||||
- a) ESta excepción sería para argumentos de entrada de un método o constructor.
|
||||
- b) Es para cuando haces una referencia Indexada como puede ser a un elemento de una Lista, pero dicho Index usado está fuera de rango de los elementos existentes.
|
||||
- c) Esta es la que tiene real sentido.
|
||||
- d) Aquí hablamos de que intentas cargar un dato sobre una variable sobre un tipado no compatible sobre Casteo.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: c) NullReferenceException.
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: A clásica, temida e famosa *NullReferenceException* (o erro do billón de dólares, como o chamaba o seu inventor). O teu descarte das outras tres opcións foi impecable e exacto.
|
||||
|
||||
# Bloque II: Preguntas de Respuesta Corta
|
||||
|
||||
> *Conceptos directos, razoa a resposta se o necesitas.*
|
||||
|
||||
## 6. (Tema 5 - Lei 39/2015: Nulidade)
|
||||
|
||||
O artigo 47 da Lei 39/2015 establece os casos nos que os actos das Administracións Públicas son nulos de pleno dereito (a sanción máis grave posible no dereito administrativo). Sen necesidade de citar o texto literal, nomea e razoa brevemente polo menos dúas causas polas que un acto administrativo se considera nulo de pleno dereito.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta la tuve que mirar. Según el Apartado 1 del Artículo 47, de la Nulidad de Pleno Derecho, del Capítulo III, de la Nulidad y Anulidad, del Título III, de los Actos Administrativos tenemos los siguientes casos:
|
||||
|
||||
- Los que lesionen los derechos y libertades susceptivles de amparo constitucional.
|
||||
- Los dictados por órgano manifiestamente incompetente por razón de la materia o del territorio.
|
||||
- Los que tengan un contenido imposible.
|
||||
- Los que sean constitutivos de infracción penal o se dicten como consecuencia de ésta.
|
||||
- Los dictados prescindiendo total o absolutamente del procedimiento legalmente establecido o de las normas que contienen las reglas esenciales para la formación de la voluntad de los órganos colegiados.
|
||||
- Los actos expresos o presuntos contrarios al ordenamiento jurídico por los que se adquieren facultades o derechos cuando se carezca de los requisitos esenciales para su adquisición.
|
||||
- Cualquier otro que se establezca expresamente en una disposición con rango de Ley.
|
||||
|
||||
Desgraciadamente me estaba todo el rato bailando el de la incompetencia.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Aprobada con procura!**
|
||||
- **O apuntamento do profe**: Fixeches ben en miralo. O Artigo 47 hai que sabelo case de memoria porque é un dos grandes "hits" das oposicións. Se tes que memorizar dúas ou tres de emerxencia, quédate con estas (son as máis fáciles de recordar):
|
||||
- Que manquen dereitos fundamentais (amparo constitucional).
|
||||
- Órgano *manifestamente* incompetente (se che pon unha multa de tráfico o Ministro de Sanidade).
|
||||
- Contido imposible (que che dean unha licenza para construír na lúa).
|
||||
|
||||
## 7. (Tema 22 - Criptografía e Contrasinais)
|
||||
|
||||
Ao almacenar contrasinais de usuarios nunha base de datos municipal, as boas prácticas de ciberseguridade ditan que nunca se debe gardar o contrasinal en texto plano, nin sequera usar só unha función Hash simple (como SHA-256). Recoméndase engadir sempre un valor chamado "Salt" (sal). Define brevemente que é un "Salt" e que tipo de ataque informático específico axuda a mitigar.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Como a función de Hash `password` de SQL Server, que nos permite Hashear a contrasinal pero que a súa resultante varía, axuda a mitigar a capacidade de obter un valor de Hash e chegar inversamente a un valor que dé o mesmo como equivalencia.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ Concepto acertado (pero imos afinalo tecnicamente).**
|
||||
- **O apuntamento do profe**: A túa idea base é correcta: varía o *hash* para evitar deducións. Para ir a polo 10, engade isto: un **Salt** é unha cadea de caracteres aleatoria que se engade ao contrasinal *antes* de pasalo pola función de Hash.
|
||||
|
||||
O ataque específico que destrúe de forma definitiva chámase ataque de **Rainbow Tables** (Táboas Arco da Vella), que son dicionarios xigantescos de *hashes* precalculados. Ao meter un *salt* único por usuario, un mesmo contrasinal (ex: `123456`) xera un *hash* totalmente distinto para o Usuario A e para o Usuario B.
|
||||
|
||||
## 8. (Tema 15 - SQL Server: Consultas)
|
||||
|
||||
En el lenguaje de consultas SQL, cuando necesitas combinar verticalmente los conjuntos de resultados de dos sentencias SELECT diferentes en una sola salida de datos, ¿cuál es la diferencia de funcionamiento (especialmente en el tratamiento de datos y el rendimiento) entre usar el operador UNION y el operador UNION ALL?
|
||||
|
||||
### Respuesta
|
||||
|
||||
`union` une los resultados en una única vista de forma ordenada y evitando repeticiones; mientras que `union all` hace lo mismo pero sin ordenar y dejando todos los posibles elementos repetidos. Por su naturlaza, el más rápido y que menos recursos consume con respecto al rendimiento es el `union all`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Matrícula de Honra!**
|
||||
- **O apuntamento do profe**: Explicación redonda. `UNION` fai un "DISTINCT" encuberto (ordena e elimina duplicados), o cal consome moita CPU e memoria. `UNION ALL` pega un resultado debaixo do outro a toda pastilla. Se xa sabes que os teus datos non teñen duplicados entre táboas, usar `UNION ALL` é a marca dun bo DBA.
|
||||
149
Public/md/gemini/06/02.miga.md
Normal file
149
Public/md/gemini/06/02.miga.md
Normal file
@ -0,0 +1,149 @@
|
||||
> **📝 EXAMEN 12: Simulacro Táctico de Afianzamiento**
|
||||
|
||||
# Bloque I: Preguntas tipo Test
|
||||
|
||||
> *Elixe unha única resposta correcta. Razoa o teu descarte mentalmente.*
|
||||
|
||||
## 1. (Tema 6) Facendas Locais: O Orzamento
|
||||
|
||||
Segundo o Real Decreto Lexislativo 2/2004 (TRLRHL), as entidades locais deben elaborar o seu orzamento baixo o principio de "Estabilidade Orzamentaria". ¿Que significa este concepto na práctica contable e financeira dun Concello?
|
||||
|
||||
- a) Que o Concello pode gastar sempre máis do que ingresa se o destino é investimento social.
|
||||
- b) Que a situación de equilibrio ou superávit debe manterse ao longo do ciclo económico, sen superar o límite de déficit estructural permitido.
|
||||
- c) Que o orzamento debe ser o mesmo exactamente todos os anos sen variacións superiores ao 1%.
|
||||
- d) Que o Concello ten prohibido por lei solicitar calquera tipo de préstamo ou crédito bancario.
|
||||
|
||||
### Resposta
|
||||
|
||||
Esta, só lendo as preguntas é sinxelo, e viría a ser a `b`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: b) Que a situación de equilibrio ou superávit debe manterse ao longo do ciclo...
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Clavadísimo. La estabilidad presupuestaria no prohíbe endeudarse (los ayuntamientos piden préstamos a menudo), pero sí exige que a lo largo del ciclo económico las cuentas estén cuadradas (déficit cero o superávit).
|
||||
|
||||
## 2. (Tema 14) SQL Server: Modelos de recuperación
|
||||
|
||||
En Microsoft SQL Server, si configuramos una base de datos con el "Simple Recovery Model" (Modelo de recuperación simple), ¿qué impacto directo tiene esto en la gestión de los registros de transacciones (Transaction Logs)?
|
||||
|
||||
- a) El registro de transacciones crece indefinidamente hasta que se realiza una copia de seguridad del log.
|
||||
- b) Se permite realizar copias de seguridad de registros de transacciones para recuperar la base de datos en un punto específico del tiempo (Point-in-time recovery).
|
||||
- c) El espacio del registro de transacciones se reutiliza automáticamente después de que los cambios se escriban en el disco, eliminando la posibilidad de recuperar transacciones individuales tras un fallo.
|
||||
- d) La base de datos entra en modo de solo lectura para evitar la fragmentación del log.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Voy a responder inicialmente a ciegas entendiendo que la correcta es la `b` pues entiendo que la recuperación simple se basa en los Logs pues sino estaríamos hablando de recuperación a partir de los BAK. Ahora bien, mirando en Internet, la respuesta correcta es la `c` pues reduce automáticamente el registro de transacciones y elimina la necesidad de realizar copias de seguridad de registros.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: c) El espacio del registro de transacciones se reutiliza automáticamente... (Corrixida a tempo).
|
||||
- **Veredicto**: **✅ ¡Correcta por investigación y razonamiento!**
|
||||
- **O apuntamento do profe**: Haces muy bien en buscar cuando dudas, así se graba el concepto. El modelo "Simple" es literalmente el modo de "no me compliques la vida": cuando una transacción termina, SQL borra el log para no ocupar espacio. ¿La contrapartida? Si la base de datos se rompe a las 11:59h, no puedes restaurarla a las 11:58h (*Point-in-time*), solo puedes cargar la copia de seguridad de la noche anterior.
|
||||
|
||||
## 3. (Tema 32) Sistemas Operativos: Xerarquía de directorios en Linux
|
||||
|
||||
En un sistema operativo GNU/Linux que siga el estándar FHS (Filesystem Hierarchy Standard), ¿en qué directorio se almacenan habitualmente los archivos de configuración del sistema y de las aplicaciones?
|
||||
|
||||
- a) /bin
|
||||
- b) /home
|
||||
- c) /var
|
||||
- d) /etc
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta creo que es fácil y diría que la `d` pues en `bin` estarían los binarios de ejecución; en `/home` estarían los datos del usuario, donde también se puede almacenar configuración de las aplicaciones con respecto al usuario; en `/var` se suelen guardar archivos diversos como los Logs, entre otros; y finalmente nos queda `/etc` que nos permite almacenar material diverso, normalmente orientado a configuración y estructuración para los programas y el sistema.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: d) /etc
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Tu desglose mental del FHS (Filesystem Hierarchy Standard) ha sido perfecto. `/bin` para binarios, `/home` para usuarios, `/var` para datos variables (logs, bases de datos) y `/etc` (que históricamente viene de "et cetera") es la sala de máquinas de las configuraciones.
|
||||
|
||||
## 4. (Tema 21) Seguridade nas redes: DMZ
|
||||
|
||||
No deseño de redes de seguridade, unha DMZ (Zona Desmilitarizada) utilízase principalmente para:
|
||||
|
||||
- a) Aloxar os servidores internos que conteñen as bases de datos máis sensibles da organización sen acceso a internet.
|
||||
- b) Crear unha subrede illada que contén os servizos que a organización ofrece cara ao exterior (como o servidor web da Sede Electrónica) para que, en caso de ataque, a rede interna permaneza protexida.
|
||||
- c) Aloxar exclusivamente os postos de traballo dos empregados públicos que non teñen privilexios de administrador.
|
||||
- d) Conectar directamente todos os routers da administración sen utilizar ningún tipo de cortafogos.
|
||||
|
||||
### Resposta
|
||||
|
||||
Esta é sinxela, é a `b` por mor de illar os servizos expostos cara a Intranet.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: b) Crear unha subrede illada que contén os servizos... cara ao exterior.
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: De manual. Es la zona "tampón". Si un hacker tumba la web pública del Ayuntamiento (situada en la DMZ), se queda ahí atrapado y no puede saltar a la red interna donde están los ordenadores de los funcionarios.
|
||||
|
||||
## 5. (Tema 10) Desenvolvemento .NET: Ciclo de vida de Windows Forms
|
||||
|
||||
En el desarrollo de una interfaz con WinForms en Visual Studio .NET, ¿cuál es el orden correcto de ejecución de estos tres eventos principales cuando se inicia un formulario?
|
||||
|
||||
- a) Load -> Activated -> Shown
|
||||
- b) Shown -> Load -> Activated
|
||||
- c) Activated -> Shown -> Load
|
||||
- d) Load -> Shown -> Activated
|
||||
|
||||
### Respuesta
|
||||
|
||||
Voy a responder a ciegas y diría que la `d` pues desde el desconocimiento más absoluto entiendo que primero cargamos la aplicación (`load`); luego mostramos el GUI base (`shown`); y finalmente lo rellenamos con lo que carguemos en éste (`activated`).
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: d) Load -> Shown -> Activated
|
||||
- **Veredicto**: **❌ Incorrecta**.
|
||||
- **A correcta é**: **a) Load -> Activated -> Shown**
|
||||
- **O apuntamento do profe**: ¡Casi! Tu lógica tenía sentido, pero el sistema operativo Windows gestiona las ventanas con un matiz diferente.
|
||||
- **Load**: El formulario se carga en memoria y procesa los datos internos.
|
||||
- **Activated**: El formulario reclama y obtiene el foco del sistema operativo (se convierte en la ventana activa).
|
||||
- **Shown**: Finalmente, se dibuja y se hace visible por primera vez en la pantalla del usuario.
|
||||
|
||||
# Bloque II: Preguntas de Respuesta Corta
|
||||
|
||||
> *Respostas claras e directas ao concepto.*
|
||||
|
||||
## 6. (Tema 38 - Hardware: Almacenamento e RAID)
|
||||
|
||||
Explica brevemente la diferencia de funcionamiento y tolerancia a fallos entre una configuración de discos en RAID 1 (Espejo) y una configuración en RAID 5 (Distribuido con paridad). ¿Cuál es el número mínimo de discos necesarios para cada uno?
|
||||
|
||||
### Respuesta
|
||||
|
||||
En el RAID 1 tenemos la obligación de tener al menos 2 discos, aunque pueden ser más para mayor seguridad, pero en todos los discos habría la misma información espejada, lo que sí, a más discos mayor sacrificio de recursos; por otro lado, tenemos RAID 5 que requiere de al menos 3 discos donde uno es de mapeado/sumas de la información y los otros dos son fragmentos diversos recuperables mediante sí mismos o el disco de mapeado/sumas, pero puede haber más unidades de disco de fragmentos, permitiendo ampliar la capacidad de almacenamiento del RAID. El más seguro es el RAID 1 pero si queremos rendimiento y espacio el más eficiente es el RAID 5.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Perfecta!**
|
||||
- **O apuntamento do profe**: Has dado con los números y los conceptos exactos.
|
||||
- **RAID 1 (Mínimo 2 discos)**: Si grabas una foto, se guarda en el disco A y en el disco B a la vez. Pierdes el 50% del espacio, pero si un disco arde, no pasa nada.
|
||||
- **RAID 5 (Mínimo 3 discos)**: Los datos se fragmentan y se reparten, calculando un "bloque de paridad". Si un disco muere, el sistema usa las matemáticas de los otros dos para reconstruir el disco muerto. Es el equilibrio perfecto en servidores.
|
||||
|
||||
## 7. (Tema 4 - Lei 7/1985 LRBRL: Servizos obrigatorios)
|
||||
|
||||
Segundo o Artigo 26 da LRBRL, os servizos que os Concellos deben prestar obrigatoriamente varían segundo o número de habitantes. Nomea polo menos dous servizos que son obrigatorios en todos os municipios, independentemente da súa poboación.
|
||||
|
||||
### Resposta
|
||||
|
||||
Falando a cegas diría servizos como iluminación, lixo, mantemento, etc.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Has tirado de la lógica municipalista básica y has acertado de lleno. El Artículo 26.1.a exige para **todos** los municipios (incluso los de 10 habitantes): Alumbrado público (iluminación), cementerio, recogida de residuos (lixo), limpieza viaria, abastecimiento de agua potable, alcantarillado, acceso a los núcleos de población y pavimentación de las vías públicas.
|
||||
|
||||
## 8. (Tema 35 - Scripts de automatización)
|
||||
|
||||
En un script de Bash o Python para la automatización de tareas TIC, ¿qué es un "Exit Code" (o código de salida) y para qué se utiliza habitualmente dentro de una estructura de control (como un if)?
|
||||
|
||||
### Respuesta
|
||||
|
||||
Los códigos de salida indican cómo se finalizó una aplicación o servicio. En Python, lo más conocido es la función `exit` cuyo argumento es el valor numérico que identifica el cierre para identificar cómo se cerró; lo mismo que con Bash tenemos el comando `exit` que funciona de la misma forma. Habitualmente, el argumento `0` indica que todo correcto mientras que el resto de códigos indican situaciones diversas que condicionaron el cierre no estándar del mismo. El `1` suele indicar un cierre excepcionado.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Explicación de 10!**
|
||||
- **O apuntamento do profe**: Totalmente preciso. En Bash, un `0` siempre es "Misión Cumplida" y cualquier número del `1` al `255` es un código de error específico. Esto es vital en los `if` de Bash porque puedes hacer: `if comando_backup; then echo "Éxito"`. El `if` evalúa el exit code de forma invisible.
|
||||
151
Public/md/gemini/06/03.miga.md
Normal file
151
Public/md/gemini/06/03.miga.md
Normal file
@ -0,0 +1,151 @@
|
||||
> **📝 EXAMEN 13: Simulacro de Resistencia**
|
||||
|
||||
# Bloque I: Preguntas tipo Test
|
||||
|
||||
> *Catro opcións, só unha sobrevive. Coidado coas lecturas rápidas.*
|
||||
|
||||
## 1. (Tema 5) Lei 40/2015: Abstención e Recusación
|
||||
|
||||
Segundo a Lei 40/2015 de Réxime Xurídico do Sector Público, os funcionarios e autoridades están obrigados a absterse de intervir nun procedemento se se dá algún dos motivos legais. Cal dos seguintes NON é un motivo legal de abstención recoñecido expresamente pola lei?
|
||||
|
||||
- a) Ter interese persoal no asunto de que se trate.
|
||||
- b) Ter parentesco de consanguinidade dentro do cuarto grao con calquera dos interesados.
|
||||
- c) Compartir o mesmo municipio de nacemento e residencia que o interesado principal.
|
||||
- d) Ter amizade íntima ou inimizade manifesta con calquera das persoas interesadas.
|
||||
|
||||
### Resposta
|
||||
|
||||
Bueno, creo que esta é evidente e diría que a `c` a cegas.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: c) Compartir o mesmo municipio de nacemento...
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **El apunte del profe**: Evidente y directa. Si nacer en el mismo pueblo fuera motivo de abstención, ¡en los concellos pequeños no podría trabajar nadie! (Los motivos reales están en el Art. 23 de la ley).
|
||||
|
||||
## 2. (Tema 14) Bases de Datos: Normalización
|
||||
|
||||
En el diseño teórico de bases de datos relacionales, se dice que una tabla o relación se encuentra en la Tercera Forma Normal (3FN) si y solo si ya cumple la Segunda Forma Normal (2FN) y además...
|
||||
|
||||
- a) Todos sus atributos atómicos son designados como claves primarias concurrentes.
|
||||
- b) No existen dependencias funcionales transitivas entre los atributos que no son clave (es decir, ningún campo no-clave depende de otro campo no-clave).
|
||||
- c) Permite almacenar arrays o listas de valores múltiples dentro de una misma celda para ahorrar espacio.
|
||||
- d) Se han eliminado todas las claves foráneas para garantizar la independencia de los datos.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Es la `b` por el hecho de que es la norma que determina la 3ª Forma Normal de las Bases de Datos. La primera determina la norma de la 2ª Forma Normal, aunque no del todo así, sino que todo atributo atómico ha de depender de la Clave Primaria.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: b) No existen dependencias funcionales transitivas...
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **El apunte del profe**: Matrícula de honor. La regla mnemotécnica clásica del diseño de bases de datos: "*Los datos deben depender de la clave (1FN), de toda la clave (2FN) y de nada más que la clave (3FN)*".
|
||||
|
||||
## 3. (Tema 39) Redes: Modelo OSI
|
||||
|
||||
Dentro del modelo de referencia OSI para comunicaciones en red, la tarea vital de añadir los números de "Puerto" (Port numbers, como el 80 para HTTP o el 443 para HTTPS) tanto de origen como de destino para asegurar que los datos llegan a la aplicación correcta dentro de un ordenador, es responsabilidad de la Capa de:
|
||||
|
||||
- a) Enlace de Datos (Capa 2).
|
||||
- b) Red (Capa 3).
|
||||
- c) Transporte (Capa 4).
|
||||
- d) Aplicación (Capa 7).
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta la voy a decir a ciegas y diría que la Capa 4 pues en la Capa 1 estarían las MAC, motivo por el cual los HUB hacen difusión como bus lógico; Capa 2 están las IP que permiten a los Switches identificar a donde va la información concretamente dentro del marco de red; en la Capa3 están las redes lógicas, de ahí que los Routers estén aquí para dirigir el tráfico entre éstas; y en la Capa 4 estarían los Puertos de Red para orientar el transporte, pero sí que dudo por las configuraciones de los Routers frente a los puertos, lo que daría que es la Capa 3, pero voy a seguir con mi premisa y digo la Capa 4 que sería la `c`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: c) Transporte (Capa 4).
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **El apunte del profe**: Excelente deducción. Tu duda era muy lógica, pero la despejaste bien. Repasemos el "reparto de cartas":
|
||||
- **Capa 2 (Enlace)**: "Hola, ¿eres la tarjeta de red MAC AA:BB...?" (Switches).
|
||||
- **Capa 3 (Red)**: "Hola, ¿eres la IP 192.168.1.10?" (Routers).
|
||||
- **Capa 4 (Transporte)**: "Ya estoy en tu IP, pero ¿para qué programa es esto? Ah, puerto 80, esto es para el Servidor Web" (TCP/UDP).
|
||||
|
||||
## 4. (Tema 7) Lei 31/1995 de PRL: Protección da maternidade
|
||||
|
||||
Segundo a Lei de Prevención de Riscos Laborais, se os resultados da avaliación de riscos revelan un risco para a seguridade ou a saúde no embarazo dunha traballadora, e a adaptación das condicións ou do tempo de traballo non resulta posible, cal é o seguinte paso legal esixido?
|
||||
|
||||
- a) O despedimento obxectivo procedente cunha indemnización especial de 33 días.
|
||||
- b) O paso automático á situación de excedencia voluntaria sen dereito a soldo ata o parto.
|
||||
- c) A obriga de implantar o teletraballo desde o seu domicilio, independentemente das súas funcións.
|
||||
- d) O cambio a un posto de traballo ou función diferente e compatible co seu estado.
|
||||
|
||||
### Resposta
|
||||
|
||||
Aquí vou responder a `d` por mor de ser a máis lóxica, porque se non pode adaptarse ao posto, sería o mesmo na casa.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: d) O cambio a un posto de traballo ou función diferente...
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **El apunte del profe**: Lógica pura aplicada al derecho laboral (Art. 26). Si la adaptación no es posible, se le cambia de puesto. (Y si el cambio de puesto tampoco fuera posible, entonces sí se iría a la suspensión del contrato por riesgo durante el embarazo, pero cobrando).
|
||||
|
||||
## 5. (Tema 22) Ciberseguridade e Criptografía: PKI
|
||||
|
||||
Dentro dunha Infraestrutura de Clave Pública (PKI), que é exactamente unha CRL e cal é a súa utilidade principal?
|
||||
|
||||
- a) É unha lista de contrasinais filtrados na "Dark Web" (Compromised Passwords List).
|
||||
- b) É unha Lista de Revogación de Certificados, que contén os certificados dixitais que deixaron de ser válidos antes da súa data de caducidade natural.
|
||||
- c) É o algoritmo criptográfico de curva elíptica utilizado para xerar os certificados da FNMT.
|
||||
- d) É o Rexistro Central de Autoridades de Certificación raíz a nivel mundial.
|
||||
|
||||
### Resposta
|
||||
|
||||
Esta non tiña nin idea e tívenna que buscar sendo CRL (Certificate Revocation List) o que describe a opción `b`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: b) É unha Lista de Revogación de Certificados...
|
||||
- **Veredicto**: **✅ ¡Correcta (con búsqueda)!**
|
||||
- **El apunte del profe**: Concepto vital. Si a un funcionario le roban el portátil con su certificado digital de FNMT, el certificado sigue "vivo" criptográficamente. Hay que meterlo corriendo en la CRL para que, cuando intente firmar, el sistema consulte la lista y diga: "Este certificado está revocado, denegado".
|
||||
|
||||
# Bloque II: Preguntas de Respuesta Corta
|
||||
|
||||
> *Razoamento puro, vaite directo á ferida.*
|
||||
|
||||
## 6. (Tema 9 - Fundamentos de Visual Studio .NET / C#)
|
||||
|
||||
Explica brevemente cuál es la diferencia crítica a nivel de rendimiento y gestión de memoria en C# entre concatenar texto utilizando la clase estándar String frente a utilizar la clase StringBuilder cuando tienes que realizar miles de modificaciones o concatenaciones de texto dentro de un bucle for o while.
|
||||
|
||||
### Respuesta
|
||||
|
||||
PAra empezar, no existe la clase `String` en C#, eso es en Java, aquí sería `string`, y la diferencia principal es que cada vez que se opera `string` hace una copia de los conjuntos, por lo tanto, consume un amplio rendimiento; mientras que `StringBuilder` nos permite operar fragmentadamente sobre un objeto, lo que elimina la copia en memoria, siendo éste mucho más eficiente.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: string hace una copia, consume rendimiento; StringBuilder opera sobre un objeto, elimina la copia.
|
||||
- **Veredicto**: **✅ ¡Perfecta!**
|
||||
- **El apunte del profe**: (Un matiz de "tiquismiquis": en C#, `String` con mayúscula es la clase .NET `System.String`, y `string` en minúscula es simplemente el alias que el lenguaje te da para usar esa misma clase. ¡Son exactamente lo mismo! Pero tu explicación técnica es de 10). Las cadenas son *inmutables*; si haces "A" + "B", creas un tercer objeto en memoria "AB". El `StringBuilder` es un búfer mutable que no colapsa el Recolector de Basura.
|
||||
|
||||
## 7. (Tema 4 - LRBRL: Competencias do Pleno)
|
||||
|
||||
A Lei de Bases de Réxime Local establece que o Pleno do Concello ten certas competencias "indelegables" pola súa extrema transcendencia política e económica (é dicir, que non lle pode ceder a toma desa decisión nin ao Alcalde nin á Xunta de Goberno Local). Tira de lóxica administrativa e nomea unha decisión ou competencia municipal que ti creas que só poida ser aprobada polo Pleno en votación.
|
||||
|
||||
### Resposta
|
||||
|
||||
Pois sen ir máis lonxe, os presupostos, por mor de requerir consenso do Goberno.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: Os presupostos.
|
||||
- **Veredicto**: **✅ ¡Correctísima!**
|
||||
- **El apunte del profe**: La aprobación del Orzamento (presupuesto) es la competencia más importante, trascendental e indelegable del Pleno (Art. 22). Otras serían cambiar el nombre del municipio o el planeamiento urbanístico.
|
||||
|
||||
## 8. (Tema 38 - Hardware: Sistemas de Almacenamento)
|
||||
|
||||
En las arquitecturas de almacenamiento de centros de datos empresariales, existe una diferencia fundamental en cómo los servidores acceden a los datos almacenados. Define muy brevemente la diferencia entre un almacenamiento NAS (Network Attached Storage) y un almacenamiento SAN (Storage Area Network). (Pista: Piensa a qué "nivel" se accede en cada uno).
|
||||
|
||||
### Respuesta
|
||||
|
||||
Un NAS es un recurso de almacenamiento compartido que permite almacenar ficheros, y aunque pueden tener un sistema de control de acceso, éstos pueden compartirse o sistema operativo, de ahí que hablemos de un nivel de archivo; mientras que el SAN está orientado a reservar espacios de memoria sobre un entorno de almacenamiento para fines diversos, siendo éstos como bloques de memoria, de ahí el nivel de bloque.
|
||||
|
||||
> **Anotación**: No tenía ni idea del tema de los niveles de acceso a datos. ¿Me puedes hablar un poco sobre éstos?
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: NAS a nivel de archivo; SAN a nivel de bloque.
|
||||
- **Veredicto**: ✅ ¡Bingo!
|
||||
- **El apunte del profe**: Has dado en el clavo absoluto con los niveles. ¡Y ahora vamos con la anotación que pedías!
|
||||
155
Public/md/gemini/06/04.miga.md
Normal file
155
Public/md/gemini/06/04.miga.md
Normal file
@ -0,0 +1,155 @@
|
||||
> **📝 EXAMEN 14: Simulacro de Especialización TIC**
|
||||
|
||||
# Bloque I: Preguntas tipo Test
|
||||
|
||||
> *Cuatro opciones, una sola es la correcta. Lee con "ojo de auditor".*
|
||||
|
||||
## 1. (Tema 5) Ley 40/2015: Órganos Colegiados
|
||||
|
||||
Según la Ley 40/2015, en las sesiones de los órganos colegiados (como la Junta de Gobierno Local), para que el Secretario del órgano pueda ser un miembro del mismo con derecho a voto, ¿qué condición debe cumplirse obligatoriamente?
|
||||
|
||||
- a) Debe ser siempre un funcionario de carrera del subgrupo A1.
|
||||
- b) Debe ser nombrado directamente por el Alcalde sin necesidad de cumplir más requisitos.
|
||||
- c) Solo puede ser miembro con derecho a voto si así lo disponen sus propios estatutos o normas reguladoras; de lo contrario, actuará con voz pero sin voto.
|
||||
- d) El Secretario nunca puede ser miembro del órgano, ya que su función es exclusivamente de fe pública y asesoramiento legal.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Gemini. De la Ley 40/2015 sólo me entra el Título V, del Funcionamiento Electrónico del Sector Público. Para no perder energía con esta pregunta, la voy a ignorar, pero sí querría saber la respuesta y si realmente me entra indirectamente o no, pero creo que no.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: Ignorada.
|
||||
- **Veredicto**: Respuesta correcta: c).
|
||||
- **Nota del tutor**: Tienes razón, si solo te entra el Título V (Funcionamiento Electrónico), esta pregunta (que es del Título Preliminar) no debería caerte. Sin embargo, en la Administración es un concepto base: el Secretario suele ser un funcionario que da fe, pero si los estatutos lo permiten, puede ser un miembro más con voto. Quédate con que hiciste bien en no gastar energía si no está en tu "mapa de estudio".
|
||||
|
||||
## 2. (Tema 15) SQL: Propiedades ACID
|
||||
|
||||
En el diseño de motores de bases de datos relacionales, la propiedad "A" (Atomicidad) de las transacciones garantiza que:
|
||||
|
||||
- a) Los datos se guarden físicamente en unidades atómicas de 4KB en el disco duro.
|
||||
- b) Si una transacción consta de varias operaciones, o se ejecutan todas con éxito o no se ejecuta ninguna (todo o nada).
|
||||
- c) La base de datos puede atender a miles de usuarios de forma concurrente sin bloqueos.
|
||||
- d) Los datos perduran en el tiempo incluso si ocurre un fallo catastrófico de energía inmediatamente después de la confirmación.
|
||||
|
||||
### Respuesta
|
||||
|
||||
La atomicidad es el aislamiento de las operaciones, que se ejecutarán sucesivamente pero sin pesarse para evitar datos corruptos, a medias, o engañosos; la Consistencia determina que la base de datos opera con los datos reales y válidos; el Aislamiento permite la Atomicidad de las operaciones para que éstas se estructuren transaccionalmente y evitar dependencias pisadas en las operaciones; y la Durabilidad nos dice la persistencia de los datos correctos a lo largo del tiempo. Por tanto, sobre ésto podemos decir que es la `b`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: b).
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **Nota del tutor**: Tu definición de las 4 siglas es perfecta. La **Atomicidad** es el "todo o nada". Si un banco transfiere dinero de A a B, o se restan los 10€ de A y se suman en B, o no se hace nada. No puede quedarse el dinero en el limbo.
|
||||
|
||||
## 3. (Tema 39) Redes: Jerarquía DNS
|
||||
|
||||
Cuando tu navegador intenta resolver una dirección como www.ferrol.es, y la dirección no está en su caché local, el proceso de consulta sigue una jerarquía estricta. ¿A qué servidor se consulta en primer lugar en la cadena de resolución externa?
|
||||
|
||||
- a) Al servidor de Nombres Autoritativo del dominio ferrol.es.
|
||||
- b) Al servidor TLD (Top Level Domain) encargado de los dominios .es.
|
||||
- c) A los servidores Raíz (Root Servers), representados por un punto . al final de la jerarquía.
|
||||
- d) Al servidor DNS de Google (8.8.8.8) por ser el estándar mundial de resolución.
|
||||
|
||||
### Respuesta
|
||||
|
||||
El protocolo de DNS lanza a todos los servidores de DNS registrados la consulta, pero sólo se queda con el primero que responda, independientemente del tipo de respuesta que obtenga, ya sea una resolución, un NXDOMAIN, etc. Partiendo de dicha premisa, el único que puede tener algo validez, y aún así, deja mucho que desear, es la `a`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: a).
|
||||
- **Veredicto**: **❌ Incorrecta**.
|
||||
- **La respuesta correcta es**: **c) A los servidores Raíz (Root Servers)**.
|
||||
- **Nota del tutor**: Aquí ha habido un error de concepto. Es cierto que tu PC pregunta a un "DNS Resolutor" (como el de tu ISP o el 8.8.8.8), pero si ese servidor no conoce la IP, la cadena de resolución externa empieza siempre desde arriba hacia abajo:
|
||||
1. **Raíz (Root)**: Saben dónde están los de `.es`.
|
||||
2. **TLD**: Saben dónde están los de `ferrol.es`.
|
||||
3. **Autoritativo**: Es el que finalmente tiene la IP de `www.`
|
||||
|
||||
## 4. (Tema 4) Ley 7/1985 LRBRL: La Junta de Gobierno Local
|
||||
|
||||
En los municipios de régimen común (no gran población) con población superior a 5.000 habitantes, ¿cuál es el límite máximo de concejales que el Alcalde puede nombrar como miembros de la Junta de Gobierno Local?
|
||||
|
||||
- a) No hay límite, puede nombrar a todos los concejales de su grupo político.
|
||||
- b) Un número no superior al tercio del número legal de miembros del Pleno.
|
||||
- c) Exactamente la mitad más uno de los miembros del Pleno.
|
||||
- d) Un máximo de 5 concejales, independientemente del tamaño del Pleno.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta la tuve que mirar. En el Apartado 1 del Artículo 23 del Capítulo II, de la Organización, del Título II, del Municipio, nos dice que no puede ser superior a un tercio del número legal de los mismos en el Pleno, por tanto, es la `b`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Tu respuesta**: b).
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **Nota del tutor**: Exacto. Artículo 23.1. El límite es un tercio del número legal de miembros del Pleno. Es una cifra clásica de examen para evitar que el Alcalde "vacíe" el Pleno metiendo a todo el mundo en la Junta.
|
||||
|
||||
## 5. (Tema 9) .NET: Interfaces de Colecciones
|
||||
|
||||
Si estás desarrollando en C# y necesitas pasar una lista de objetos a un método que solo necesita leer los datos (iterar sobre ellos) pero no va a añadir, eliminar ni modificar la colección, ¿qué interfaz es la más eficiente y recomendada utilizar como parámetro por buenas prácticas de diseño?
|
||||
|
||||
- a) IList<T>
|
||||
- b) ICollection<T>
|
||||
- c) IEnumerable<T>
|
||||
- d) ArrayList
|
||||
|
||||
### Respuesta
|
||||
|
||||
Si no te importa el orden podrías hacer un `ICollection<T>`, pero si el orden apremia o quieres iterarlos Indexadamente lo mejor sería un `IEnumerable<T>`. Por lo general se hace uso de `IEnumerable<T>`, pero claro, es una premisa complicada y abstracta por el enunciado. Diría la `c` por decir un estándar, pero no es correcta cara una respuesta real.
|
||||
|
||||
### corrección
|
||||
|
||||
- **Tu respuesta**: c).
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **Nota del tutor**: En diseño de software, siempre se debe pedir "lo mínimo necesario". Si solo vas a leer (usar un `foreach`), pide un `IEnumerable<T>`. Esto permite que el método acepte listas, arrays o cualquier cosa que sea iterable, haciendo tu código mucho más flexible.
|
||||
|
||||
# Bloque II: Preguntas de Respuesta Corta
|
||||
|
||||
> *Razonamiento técnico y legal. Directo al grano.*
|
||||
|
||||
## 6. (Tema 29 - Esquema Nacional de Seguridad: ENS)
|
||||
|
||||
El ENS establece tres categorías de seguridad para los sistemas de información (Básica, Media y Alta). ¿Qué criterio principal se utiliza para determinar si un sistema (por ejemplo, el padrón municipal) debe ser catalogado en una categoría u otra?
|
||||
|
||||
### Respuesta
|
||||
|
||||
Cara el Padrón Municipal de Habitantes actúan las 5 domensiones como:
|
||||
|
||||
- Confidencialidad: Los datos son de caracter personal de cierta sensibilidad pues muestra donde reside cada habitante, por lo tanto, sólo con ésta ya tenemos un Nivel de Seguridad Alto.
|
||||
- Integridad: Esta base de datos es una de las más cruciales del Ayuntamiento, por lo que se ha de garantizar el acceso íntegro de la misma y evitar parar un servicio. Aquí estaríamos hablando de un Nivel de Seguridad Medio por servicio, aunque puede ser Alto si lo valoramos a la importancia de los datos.
|
||||
- Trazabilidad: Es fundamental poder trazar estos datos para un trabajo efectivo, pero por su naturaleza de servicio quedaría en un Nivel de Seguridad Medio.
|
||||
- Autenticidad: Esta es la piedra angular de datos tan sensibles, por lo que pasaríamos a un Nivel de Seguridad Alto.
|
||||
- Disponibilidad: Aquí estaríamos a nivel de servicio y nos quedaría en un Nivel de Seguridad Medio.
|
||||
|
||||
Al tener de base algún caso de Nivel Alto de Seguridad, su Categoría de Seguridad será Alto.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Excelente análisis!**
|
||||
- **Nota del tutor**: Has aplicado la metodología del ENS a la perfección. La categoría del sistema la determina el **nivel más alto** alcanzado en cualquiera de las 5 dimensiones (Disponibilidad, Integridad, Confidencialidad, Autenticidad y Trazabilidad). Como el Padrón tiene datos personales sensibles (Confidencialidad Alta), el sistema completo sube a Categoría Alta.
|
||||
|
||||
## 7. (Tema 17 - SQL Server: Rendimiento)
|
||||
|
||||
En la administración de bases de datos, ¿qué es exactamente un "Deadlock" (interbloqueo) y cómo actúa el motor de SQL Server automáticamente cuando detecta que ha ocurrido uno?
|
||||
|
||||
### Respuesta
|
||||
|
||||
No sabía lo que era el `deadlock` pero según parece es cuando dos transacciones chocan y se impide la finalización de ambas por dicha casuística. El motor de base de datos haría un Rollback sobre éstas para deshacer el proceso que llegó a dicho término.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **Nota del tutor**: Muy bien. El deadlock es el "abrazo mortal": la Transacción 1 bloquea el Recurso A y espera el B, mientras la Transacción 2 bloquea el B y espera el A. SQL Server tiene un proceso llamado *Lock Monitor* que detecta esto, elige a una de las dos como "víctima" (normalmente la que menos recursos ha gastado), le hace un **Rollback** y deja que la otra termine.
|
||||
|
||||
## 8. (Tema 32 - Sistemas Operativos: Gestión de Procesos en Linux)
|
||||
|
||||
En la línea de comandos de Linux, si ejecutas un script pesado y olvidas poner el símbolo & al final para enviarlo a segundo plano, ¿qué combinación de teclas debes pulsar para pausar la ejecución actual y qué comando debes usar después para que continúe trabajando en segundo plano (background)?
|
||||
|
||||
### Respuesta
|
||||
|
||||
Has de pulsar `Ctrl + Z` y luego escribir `bg` para que continúe yendo al segundo plano.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **Nota del tutor**: `Ctrl + Z` envía la señal `SIGTSTP` (pausa) y `bg` (*background*) reanuda la ejecución sin bloquear la terminal.
|
||||
154
Public/md/gemini/06/05.miga.md
Normal file
154
Public/md/gemini/06/05.miga.md
Normal file
@ -0,0 +1,154 @@
|
||||
> **📝 EXAMEN 15: Simulacro de Visión Global**
|
||||
|
||||
# Bloque I: Preguntas tipo Test
|
||||
|
||||
> *Le con calma, busca a trampa e aplica a lóxica.*
|
||||
|
||||
## 1. (Tema 5) Lei 39/2015: Silencio Administrativo
|
||||
|
||||
Nos procedementos iniciados por solicitude do interesado, se a Administración non resolve no prazo legalmente establecido, a regra xeral é que o silencio administrativo ten efecto estimatorio (positivo). Sen embargo, a lei marca excepcións moi claras. En cal destes casos o silencio será obrigatoriamente DESESTIMATORIO (negativo)?
|
||||
|
||||
- a) Cando o procedemento involucre a reclamación de cantidades inferiores a 1.000 euros.
|
||||
- b) Cando a estimación tivese como consecuencia que se transferisen ao solicitante ou a terceiros facultades relativas ao dominio público ou ao servizo público.
|
||||
- c) Cando o procedemento teña por obxecto o acceso a actividades ou o seu exercicio, sen ningunha outra limitación.
|
||||
- d) Cando o procedemento sexa impulsado por un funcionario público en activo.
|
||||
|
||||
### Resposta
|
||||
|
||||
Creo que neste caso a resposta correcta é a `b`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- A **túa resposta**: b) Cando a estimación tivese como consecuencia que se transferisen...
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Literal del Artículo 24.1. El silencio no puede regalarle a nadie un trozo de calle (dominio público) ni concederle la gestión de la piscina municipal (servicio público) por un despiste administrativo.
|
||||
|
||||
## 2. (Tema 21) Seguridade de Redes: IDS vs IPS
|
||||
|
||||
En ciberseguridad perimetral, ¿cuál es la diferencia fundamental en el comportamiento operativo entre un IDS (Sistema de Detección de Intrusiones) y un IPS (Sistema de Prevención de Intrusiones)?
|
||||
|
||||
- a) El IDS cifra el tráfico sospechoso para aislarlo, mientras que el IPS lo redirige automáticamente a una red trampa (honeypot).
|
||||
- b) El IDS opera exclusivamente analizando direcciones MAC (Capa 2), mientras que el IPS analiza únicamente el contenido web (Capa 7).
|
||||
- c) El IDS monitoriza el tráfico y emite alertas pasivas al administrador, mientras que el IPS se sitúa en línea (inline) y puede bloquear y descartar activamente los paquetes maliciosos.
|
||||
- d) El IDS se instala exclusivamente en los puestos de usuario como un antivirus, y el IPS es siempre un hardware dedicado en el router frontera.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta es fácil, es la `c` pues el IDS es pasivo para gestionar la detección y el IPS es activo para gestionar la prevención.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: c) IDS es pasivo y el IPS es activo.
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Resumen perfecto. El IDS es el vigilante jurado que mira las cámaras y llama por radio ("¡Alerta, intruso!"). El IPS es el equipo de intervención que además de mirar, cierra las puertas blindadas y esposa al intruso (bloquea y descarta).
|
||||
|
||||
## 3. (Tema 17) SQL Server: Optimización
|
||||
|
||||
Cuando ejecutas una consulta SELECT muy compleja en SQL Server y notas que el rendimiento es pésimo, una de las primeras acciones de diagnóstico es revisar el "Plan de Ejecución". ¿Qué componente interno del motor de bases de datos es el responsable de generar este plan evaluando estadísticamente múltiples estrategias para devolver los datos?
|
||||
|
||||
- a) El Buffer Pool (Pila de Búfer).
|
||||
- b) El Transaction Log Manager (Gestor de Registros).
|
||||
- c) El Query Optimizer (Optimizador de Consultas).
|
||||
- d) El SQL Server Agent (Agente de SQL).
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta también es fácil, es la `c` por:
|
||||
|
||||
- a) Aquí se gestiona la memoria por la que pasan las distintas consultas o procesos del motor de datos.
|
||||
- b) Aquí se gestionan los archivos de Logs y los procesos que los acompañan.
|
||||
- c) Aquí se puede realizar, de forma activa, un análisis de mejora para optimizar consultas mediante estructuración e Indexación.
|
||||
- d) Este es la parte que permite mantener y gestionar el demonio del motor de datos y su servicio a nivel de servidor.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: c) El Query Optimizer.
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Has descartado a la perfección. El Query Optimizer es el "cerebro" matemático de SQL Server. Tú le das el "qué" (la consulta SQL) y él decide el "cómo" (si usa un *Index Seek*, un *Table Scan*, etc.) basándose en las estadísticas que tiene guardadas.
|
||||
|
||||
## 4. (Tema 30) RGPD: Dereitos da cidadanía
|
||||
|
||||
Segundo o Regulamento Xeral de Protección de Datos (RGPD), o coñecido como "Dereito á Portabilidade" permite a un cidadán:
|
||||
|
||||
- a) Esixir que os seus datos sexan eliminados de todos os buscadores da internet, independentemente da fonte orixinal.
|
||||
- b) Recibir os seus datos persoais nun formato estruturado, de uso común e lectura mecánica, e transmitilos a outro responsable do tratamento.
|
||||
- c) Impedir de forma cautelar que os seus datos persoais saian do Espazo Económico Europeo cara a terceiros países.
|
||||
- d) Exixir que a Administración acceda ao seu ordenador persoal para comprobar a veracidade dos datos almacenados.
|
||||
|
||||
### Resposta
|
||||
|
||||
Por descarte diría que é a `b`, pero a collo con pinzas por mor de que non só existen esas vías mecánicas, senón manuais para interactuar entre administracións previa autorización, mediante a Interoperabilidade.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: b) Recibir os seus datos persoais nun formato estruturado...
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: La cogiste con pinzas, pero diste en el clavo. Te aclaro la duda: la interoperabilidad es para que las administraciones se hablen entre sí (yo le pido a la Xunta tu certificado de familia numerosa). La **Portabilidade** (Art. 20 RGPD) es tu derecho ciudadano a decirle a Vodafone: "Dame todos mis datos en un CSV/XML porque me voy a Movistar y me los llevo conmigo".
|
||||
|
||||
## 5. (Tema 38) Hardware: Memoria Caché do Procesador
|
||||
|
||||
Dentro de la arquitectura interna de un procesador moderno (CPU), la memoria caché se divide en varios niveles jerárquicos (generalmente L1, L2 y L3). ¿Qué caracteriza físicamente a la memoria caché L1 si la comparamos con la L3?
|
||||
|
||||
- a) La L1 es la más pequeña y rápida, y normalmente está integrada de forma exclusiva en cada núcleo individual del procesador.
|
||||
- b) La L1 tiene mucha más capacidad de almacenamiento (varios Megabytes) que la L3, pero sus tiempos de latencia son peores.
|
||||
- c) La L1 es un tipo de memoria compartida entre todos los núcleos de la CPU de forma simultánea.
|
||||
- d) La L1 está implementada usando memoria flash NAND, mientras que la L3 usa memoria RAM dinámica.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Es la `a`. Las demás no tienen sentido. No sé si se instala por núcleo o depende del procesador para ello, de ahí que se puedan encontrar diversas formaciones de memoria L1.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: a) La L1 es la más pequeña y rápida... integrada en cada núcleo.
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Exacto. La L1 es enana (unos pocos KB), es rapidísima y es exclusiva de cada núcleo. La L2 es un poco más grande y suele ser también por núcleo, y la L3 es la más grande, lenta y compartida entre todos los núcleos del chip.
|
||||
|
||||
# Bloque II: Preguntas de Respuesta Corta
|
||||
|
||||
> *Vaite ao miolo da cuestión, sen rodeos.*
|
||||
|
||||
## 6. (Tema 32 - Sistemas Operativos: Windows Server)
|
||||
|
||||
El servicio de Active Directory (AD) de Microsoft es el corazón de las redes corporativas basadas en Windows. Sin embargo, AD no es un protocolo "mágico" creado desde cero, sino que es un servicio de directorio que se apoya en protocolos estándar de la industria. Nombra al menos dos de los tres protocolos fundamentales sobre los que funciona AD para la resolución de nombres, el acceso a la base de datos del directorio y la autenticación de usuarios.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Active Directory no sólo tiene como protocolos fundamentales 3, sino que está compuesto por una serie de ellos, de mayor o menor importancia pero constantes en su funcionamiento, como puede ser el protocolo SMB, LDAP, Kerberos, etc. En los tres casos nombrados por el enunciado tenemos:
|
||||
|
||||
- DNS: Para la resolución de nombres.
|
||||
- LDAP: para la gestión de permisos y demás. Que lo gestione como una base de datos con vistas a las ACL no es una base de datos de por sí, sino una gestión de permisos de acceso.
|
||||
- Kerberos: Para la Autenticación.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Matrícula de Honor!**
|
||||
- **O apuntamento do profe**: Impecable. Y me encanta que hayas detallado para qué sirve cada uno. AD no existiría sin **DNS** (para encontrar los servidores controladores de dominio), **LDAP** (para leer y escribir en el directorio) y **Kerberos** (para el sistema de tickets de autenticación).
|
||||
|
||||
## 7. (Tema 12 - Programación Orientada a Obxectos)
|
||||
|
||||
En POO y arquitecturas .NET (C#), ¿cuál es la diferencia conceptual o de uso principal entre definir un contrato mediante una "Clase Abstracta" (Abstract Class) y definirlo mediante una "Interfaz" (Interface)? (Pista: Piensa en si pueden tener código ya programado y en la herencia múltiple).
|
||||
|
||||
### Respuesta
|
||||
|
||||
Una Clase Abstracta no permite ser instanaciada pero sí definir métodos y atributos que sean comunes o de uso para las clases que la hereden; mientras que una Interfaz no es más que un mapa de métodos que ha de implementar una clase que lo herede, sin posibilidad de definición de las mismas sobre la propia Interfaz.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Correctísima!**
|
||||
- **O apuntamento do profe**: Definición canónica. La clase abstracta te permite dejar cosas a medias (un método implementado y otro abstracto) pero te ata a la **herencia simple** (en C# solo puedes heredar de una clase). La interfaz es un contrato puro y duro (solo las firmas de los métodos) pero te da el superpoder de la herencia múltiple (puedes implementar 20 interfaces distintas en una misma clase).
|
||||
|
||||
## 8. (Tema 6 - Facendas Locais: Execución do Gasto)
|
||||
|
||||
No procedemento de xestión do orzamento de gastos dun Concello, o diñeiro non se gasta "de golpe", senón que segue unhas fases estritas de control contable e administrativo coñecidas coloquialmente na administración local polas siglas A, D, O, P (nalgúns manuais tamén Fase O, Fase K...). Escribe o nome das catro fases principais de execución do gasto que corresponden a esas siglas (Autorización, D..., O..., P...).
|
||||
|
||||
### Resposta
|
||||
|
||||
Gemini. ¿Dónde viene esto del ADOP? No lo veo por ninguna parte.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: "Gemini. ¿Dónde viene esto del ADOP? No lo veo por ninguna parte."
|
||||
- **O apuntamento do profe**: ¡Jajajaja! Tranquilo, no te estás volviendo loco. El ADOP no sale con esas siglas exactas en el TRLRHL (Texto Refundido), sino que viene del **Real Decreto 500/1990**, que es el reglamento que desarrolla la contabilidad local. Como es un concepto tan abstracto y vital (si trabajas en informática de un Concello te vas a hartar de ver aplicaciones que gestionan los "ADOPs"), te lo voy a explicar de forma visual para que no se te olvide en la vida.
|
||||
|
||||
**A**utorización, **D**isposición, **O**bligación y **P**ago. Estas son las 4 fases de ejecución del gasto. Un Ayuntamiento no gasta dinero como tú o yo con la tarjeta de crédito, lo hace por fases para evitar la corrupción y el descontrol.
|
||||
157
Public/md/gemini/06/06.miga.w.md
Normal file
157
Public/md/gemini/06/06.miga.w.md
Normal file
@ -0,0 +1,157 @@
|
||||
> **📝 EXAMEN 16: Simulacro de Precisión Técnica e Legal**
|
||||
|
||||
# Bloque I: Preguntas tipo Test
|
||||
|
||||
> *Catro opcións, unha soa verdade. Coidado cos matices.*
|
||||
|
||||
## 1. (Tema 33) Xestión de servizos TIC (ITIL)
|
||||
|
||||
No marco de boas prácticas de ITIL, cal é a diferenza principal e conceptual entre xestionar unha "Incidencia" (Incident) e xestionar un "Problema" (Problem)?
|
||||
|
||||
- a) Unha incidencia refírese exclusivamente a fallos de hardware (un disco roto), mentres que un problema refírese a fallos de software ou aplicacións.
|
||||
- b) Unha incidencia é unha interrupción non planificada dun servizo que hai que resolver o antes posible; un problema é a causa subxacente (coñecida ou descoñecida) dunha ou máis incidencias.
|
||||
- c) Son termos sinónimos en ITIL; utilízase "Incidencia" no Nivel 1 de soporte e "Problema" no Nivel 2.
|
||||
- d) Un problema é unha alerta preventiva antes de que o usuario note nada, e a incidencia é cando o usuario xa chamou queixándose.
|
||||
|
||||
### Resposta
|
||||
|
||||
Esta é moi sinxela, e ven sendo a `b`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: b) Unha incidencia é unha interrupción... un problema é a causa.
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: De manual. Se a un usuario lle falla o correo, iso é unha *Incidencia*. Se a 50 usuarios lles falla o correo todas as mañás ás 9:00, abres un *Problema* para investigar que demo está pasando no servidor a esa hora.
|
||||
|
||||
## 2. (Tema 5) Lei 39/2015: Fases do procedemento (A Proba)
|
||||
|
||||
Segundo a Lei 39/2015, cando a Administración non teña por certos os feitos alegados polos interesados ou a natureza do procedemento o exixa, o instrutor acordará a apertura dun período de proba. Cal é a duración legal que debe ter este período?
|
||||
|
||||
- a) Un prazo non superior a 30 días nin inferior a 10 días.
|
||||
- b) Un prazo de 15 días hábiles obrigatoriamente.
|
||||
- c) Un prazo non superior a 20 días nin inferior a 5 días.
|
||||
- d) Un máximo de 3 meses, coincidente co prazo máximo de resolución.
|
||||
|
||||
### Resposta
|
||||
|
||||
Aquí voume mollar e digo a cegas que os 3 meses, é dicir, a `d`, pero como non o sei a cencia certa pois vouno mirar. Pois tras mirar a Lei atopei que o Interesado é quen pode esixir unha copia orixinal, entendo que compulsada do orixinal pola entidade nun marco de 15 días dende o día seguinte á súa solicitude no Artigo 27, pero pouco máis cara a validez dos mesmos datos. Tamén atopei que o dos 3 meses ven sendo para cando se interrompe o procedemento, os 20 días o vin pero xa non me acorda para qué, pero non o atopei con esta idea.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: d) Un máximo de 3 meses...
|
||||
- **Veredicto**: **❌ Incorrecta**.
|
||||
- **A correcta é**: **a) Un prazo non superior a 30 días nin inferior a 10 días**.
|
||||
- **O apuntamento do profe**: Fixeches ben en buscalo, aínda que acabaras no Artigo 27 (que fala da validez dos documentos e copias). O período de proba está regulado no **Artigo 77.2**. Cando hai que probar algo (testemuñas, peritaxes, informes), ábrese un período que a lei fixa de forma tallante: non máis de 30 días, e non menos de 10. Apunta eses números no teu esquema mental.
|
||||
|
||||
## 3. (Tema 9) Programación .NET (C#): Modificadores de acceso
|
||||
|
||||
Si declaras una propiedad o un método con el modificador de acceso compuesto protected internal en C#, ¿desde qué partes del código se permite el acceso a dicho miembro?
|
||||
|
||||
- a) Solo desde la misma clase y desde las clases derivadas (hijas) que se encuentren estrictamente dentro del mismo ensamblado (assembly).
|
||||
- b) Solo desde cualquier clase del mismo ensamblado; es un sinónimo exacto del modificador internal.
|
||||
- c) Exclusivamente desde las clases derivadas (herencia), ignorando por completo a qué ensamblado pertenezcan.
|
||||
- d) Desde cualquier clase que esté dentro del mismo ensamblado, O BIEN desde cualquier clase derivada (hija), incluso si esa clase derivada está en un ensamblado diferente.
|
||||
|
||||
### Respuesta
|
||||
|
||||
Pues esta la voy a decir a ciegas y voy a decir que por lógica sería la primera pues `protected` de por sí sólo es para la misma clase y sus derivadas, entiendo que si se le añade el atributo `internal` es para restringir en algún sentido, y en éste sería lógico que sea cara el ensamblado, por tanto, diría que la `a`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: a) Solo desde la misma clase y desde las clases derivadas... dentro del mismo ensamblado.
|
||||
- **Veredicto**: **❌ Incorrecta**.
|
||||
- **A correcta é**: **d) Desde cualquier clase del mismo ensamblado, O BIEN desde cualquier clase derivada (incluso en otro ensamblado)**.
|
||||
- **O apuntamento do profe**: ¡Caíches na trampa clásica de C#! A túa lóxica (que fora unha restrición) ten todo o sentido, pero en C#, cando xuntas dous modificadores tradicionais como `protected internal`, **súmanse como un "OR"**, non como un "AND". É dicir, accédese se es `internal` (estás no meu proxecto/dll) **OU** se es `protected` (herdas da miña clase, aínda que esteas noutro proxecto).
|
||||
|
||||
> *Nota nerd: O modificador restritivo no que ti pensabas, que fai un "AND", existe e engadiuse en C# 7.2. Chámase `private protected`.*
|
||||
|
||||
## 4. (Tema 29) Esquema Nacional de Seguridade (ENS: Roles)
|
||||
|
||||
Segundo o Real Decreto 311/2022 (ENS), o principio de diferenciación de responsabilidades esixe separar certas figuras. Como se denomina ao rol encargado de determinar os requisitos de seguridade dos datos tratados, valorando as consecuencias que tería unha perda de confidencialidade, integridade ou dispoñibilidade para a organización?
|
||||
|
||||
- a) Responsable da Seguridade.
|
||||
- b) Responsable do Sistema.
|
||||
- c) Responsable da Información.
|
||||
- d) Delegado de Protección de Datos (DPD).
|
||||
|
||||
### Resposta
|
||||
|
||||
Aquí entendo que o Responsable da Información, é dicir, a `c`, por mor de:
|
||||
|
||||
- a) Encárgase da seguridad en xeral, non só dos datos, senón a nivel de infraestructura.
|
||||
- b) É o encargado de xestionalo sistema e poñer os medios dictados polo Responsable de Seguridade.
|
||||
- c) É o encargado de que a xestión dos datos non se corrompa, sexa fiable de que esté dispoññible.
|
||||
- d) O Delegado de Protección de Datos é o encargado de coordinar os termos de ciberseguridade cara o bo funcionamiento cara accesbilidade, integridade e demáis dos datos.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: c) Responsable da Información.
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: Moi ben razoado o descarte. O **Responsable da Información** é o "dono" dos datos e o que di o sensibles que son. O **Responsable do Servizo** é o dono do trámite. O **Responsable de Seguridade** decide as medidas técnicas. O **Responsable do Sistema** instálaas e adminístraas.
|
||||
|
||||
## 5. (Tema 15) SQL: Filtrado de agregacións
|
||||
|
||||
Si utilizas una cláusula GROUP BY en una consulta SQL para agrupar las incidencias informáticas por "Departamento", y necesitas filtrar el resultado final para que solo se muestren aquellos departamentos que tengan más de 50 incidencias acumuladas, ¿qué cláusula debes utilizar obligatoriamente para aplicar este filtro condicional sobre la función de agregación?
|
||||
|
||||
- a) WHERE COUNT(Incidencias) > 50
|
||||
- b) HAVING COUNT(Incidencias) > 50
|
||||
- c) FILTER (Incidencias > 50)
|
||||
- d) ORDER BY COUNT(Incidencias) DESC LIMIT 50
|
||||
|
||||
### Respuesta
|
||||
|
||||
Esta es sencilla, y sería la `b`.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: b) HAVING COUNT(Incidencias) > 50
|
||||
- **Veredicto**: **✅ ¡Correcta!**
|
||||
- **O apuntamento do profe**: O `WHERE` filtra filas antes de agrupar. O `HAVING` filtra os grupos despois de aplicar o `GROUP BY`. Exacto.
|
||||
|
||||
# Bloque II: Preguntas de Respuesta Corta
|
||||
|
||||
> *Breve, lóxico e ao gran.*
|
||||
|
||||
## 6. (Tema 27 - Control de versións: Git)
|
||||
|
||||
No traballo diario con repositorios remotos (como GitHub ou GitLab), cal é a diferenza fundamental no funcionamento e no impacto sobre a túa rama de traballo local entre executar o comando git fetch e executar o comando git pull?
|
||||
|
||||
### Resposta
|
||||
|
||||
O `git fetch` descarga a información de todas as ramas mentres que `git pull` descarga o estado actual da rama no entorno servidor, salvo que éste dé un conflicto co entorno local, polo que habería que facer un `git rebase` e corrixir os choques.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ Correcta en concepto, pero imos matizar**.
|
||||
- **O apuntamento do profe**: A túa definición está no camiño correcto. Para que quede nivel experto:
|
||||
- `git fetch`: Vai ao servidor, descarga todos os cambios que fixeron os teus compañeiros e actualiza o teu repositorio invisible (tracking branches), pero **NON toca os tes ficheiros de traballo**. É 100% seguro.
|
||||
- `git pull`: É un 2 por 1. Fai un `git fetch` e, inmediatamente despois, faille un `git merge` aos teus ficheiros de traballo para fusionar os cambios.
|
||||
|
||||
## 7. (Tema 30 - RGPD: Privacidade)
|
||||
|
||||
No contexto do tratamento de datos persoais e o Big Data, o Regulamento Xeral de Protección de Datos diferencia dúas técnicas de ofuscación fundamentais. Cal é a diferenza legal e técnica entre a Anonimización e a Seudonimización de datos? (Pista: Pensa na reversibilidade do proceso).
|
||||
|
||||
### Resposta
|
||||
|
||||
Se mal non me acordo, a anonimización da información non ten reversibilidade por mor de ser unha práctica que impide acceder aos datos de identificación orixe mentres que a seudonimización simplemente non pone os datos do mesmo pero sí pode identificalo por vinculación entre outras.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **Veredicto**: **✅ ¡Perfecta!**
|
||||
- **O apuntamento do profe**: Clave legal exacta: a **reversibilidade**. A anonimización é irreversible (borras o DNI para sempre para facer estatísticas). A seudonimización é reversible (cambias o DNI por un código ID de paciente, pero gardas nunha caixa forte a táboa que relaciona o ID co DNI real).
|
||||
|
||||
## 8. (Tema 40 - Redes Locais: Dispositivos)
|
||||
|
||||
En la teoría de redes de comunicaciones, ¿por qué un Switch (Conmutador) tradicional se clasifica siempre como un dispositivo de "Capa 2" (Enlace de datos), mientras que un Router (Enrutador) se clasifica como un dispositivo de "Capa 3" (Red)? ¿Qué tipo específico de dirección lee cada dispositivo en los paquetes de datos para tomar sus decisiones de reenvío?
|
||||
|
||||
### Respuesta
|
||||
|
||||
En la capa 2 se lee sólo la IP dentro del mismo marco de red como tal, y por tanto, envía a un puerto específico, mientras que en la capa 3 lee la red a la que pertenece y por tanto, es capaz no sólo de mover a una IP de otra red distinta. Básicamente, la Capa 2 se encarga de comunicar IPs de la misma red y la Capa 3 se encarga de conectar redes entre sí, aunque dicha comunicación parta de IPs. Pasa un poco lo mismo con los servicios cara los puertos en la Capa 4.
|
||||
|
||||
### Corrección
|
||||
|
||||
- **A túa resposta**: Capa 2 lee la IP dentro de la misma red, Capa 3 lee la red.
|
||||
- **Veredicto**: **❌ ¡Alerta vermella! 🚨 Erro de concepto moi grave**.
|
||||
- **O apuntamento do profe**: Aquí cruzáronseche os cables a nivel OSI, e isto non o podemos deixar pasar. **Un Switch (Capa 2) xamais le unha dirección IP**. Non sabe nin o que é unha IP.
|
||||
- A **Capa 2 (Switch)** só entende as **Direccións MAC** (as direccións físicas gravadas a lume na tarxeta de rede).
|
||||
- A **Capa 3 (Router)** é a que sabe ler as **Direccións IP** lóxicas para mandar o paquete por internet.
|
||||
214
Public/md/gemini/06/07.general.md
Normal file
214
Public/md/gemini/06/07.general.md
Normal file
@ -0,0 +1,214 @@
|
||||
> **Exame de Quentamento: Oposición TIC Concello de Ferrol**
|
||||
|
||||
# Pregunta 1 (Tema 1: Constitución Española)
|
||||
|
||||
En relación con los derechos fundamentales y las libertades públicas, ¿cuál de las siguientes afirmaciones es correcta según el Artículo 15 de la CE?
|
||||
|
||||
- A) Se prohíbe la pena de muerte en todos los casos, sin excepción alguna, incluso en lo que puedan disponer las leyes penales militares para tiempos de guerra.
|
||||
- B) Todos tienen derecho a la vida y a la integridad física y moral, sin que, en ningún caso, puedan ser sometidos a tortura ni a penas o tratos inhumanos o degradantes.
|
||||
- C) El derecho a la vida es un derecho absoluto que prevalece siempre sobre cualquier otro derecho, quedando abolida la pena de muerte salvo por lo que dispongan las leyes orgánicas civiles.
|
||||
- D) La Constitución reconoce el derecho a la vida, pero permite tratos degradantes siempre que exista una orden judicial previa en casos de terrorismo internacional o bandas armadas.
|
||||
|
||||
## Respuesta
|
||||
|
||||
En este caso, respondiendo a ciegas, diría que es la `A` porque el Derecho a la Vida es el Artículo 14, que es el Artículo que está suelto dentro del Capítulo II, de los Derechos y Libertades, del Título I, de los Derechos y Deberes Fundamentales. El Artículo 15 creo que habla sobre lo que dice esta opción.
|
||||
|
||||
## Corrección
|
||||
|
||||
**La respuesta correcta era la B.**
|
||||
|
||||
Aquí te has confundido en la numeración y en el contenido literal:
|
||||
|
||||
- **El error de numeración**: El **Artículo 14** es el de la **Igualdad** ante la ley. El Artículo 15 es, efectivamente, el del **Derecho a la Vida**.
|
||||
- **El matiz de la Pena de Muerte**: La opción A decía que se prohíbe "en todos los casos, sin excepción alguna". Aunque es cierto que la *Ley Orgánica 11/1995* la abolió totalmente, el **texto literal de la Constitución** (que es lo que suelen preguntar) sigue diciendo: "*queda abolida la pena de muerte, salvo lo que puedan disponer las leyes penales militares para tiempos de guerra*".
|
||||
- La opción **B** es la literalidad del primer párrafo del Art. 15.
|
||||
|
||||
**Consejo de profesor**: En derecho constitucional, siempre distingue entre "lo que dice la CE" y "lo que dice la ley que desarrolla la CE". Los tribunales son muy traicioneros con esto.
|
||||
|
||||
# Pregunta 2 (Tema 2: Estatuto de Autonomía de Galicia)
|
||||
|
||||
Segundo o Estatuto de Autonomía de Galicia, quen é o responsable de nomear ao Presidente da Xunta de Galicia?
|
||||
|
||||
- A) O Parlamento de Galicia por maioría absoluta en primeira votación ou simple en segunda.
|
||||
- B) O Rei, por proposta do Parlamento de Galicia e referendada polo Presidente do Goberno de España.
|
||||
- C) O Presidente do Goberno de España, tras a elección efectuada polos membros da cámara galega no debate de investidura.
|
||||
- D) Os cidadáns de Galicia mediante sufraxio universal, libre, igual, directo e secreto en xornada electoral autonómica coordinada pola Xunta.
|
||||
|
||||
## Resposta
|
||||
|
||||
Aquí tamén vou responder a cegas e diría que é a `B` por mor de:
|
||||
|
||||
- A) Este sería o sistema de selección do Presidente da Xunta de Galicia, que ven sendo un sistema de voto indirecto por parte dos cidadáns, quenes son os que elixen aos membros do propio Parlamento mediante sufraxio universal.
|
||||
- B) Creo que ven sendo o Rei que o nomea sobre a proposta de selección por parte do Parlamento de Galicia.
|
||||
- C) Aquí faime dudar por mor de que sexa realmente o Presidente do Goberno en nome do Rei, pero deixo a B como resposta correcta.
|
||||
- D) Os cidadáns elixen aos membros do Parlamento, pero é o Parlamento quen elixe ao Presidente da Xunta de Galicia.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Perfectamente razonado. El nombramiento es real, pero el acto es reglado y requiere el refrendo del Presidente del Gobierno.
|
||||
|
||||
# Pregunta 3 (Tema 4: Réxime Local)
|
||||
|
||||
En los municipios de "Gran Población" (Título X de la Ley 7/1985), ¿cuál es la función principal de la Comisión de Sugerencias y Reclamaciones?
|
||||
|
||||
- A) La gestión directa de las quejas de los funcionarios municipales relativas a la prevención de riesgos laborales y la salud en el entorno de trabajo.
|
||||
- B) La defensa de los derechos de los vecinos ante la administración municipal, informando mediante una memoria anual al Pleno sobre las quejas presentadas y las deficiencias observadas.
|
||||
- C) La resolución vinculante de los conflictos que puedan surgir entre los concejales del equipo de gobierno y la oposición en materia presupuestaria.
|
||||
- D) Actuar como órgano de control económico-financiero encargado de supervisar que el gasto público municipal no exceda los límites de estabilidad presupuestaria.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta la voy a responder a ciegas por descarte puro y diría que sería la `B`. Los órganos de control no me suena ninguno con ese nombre por lo que se descartan la C y la D; y la A es para PRL.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. La Comisión de Sugerencias y Reclamaciones es el "Ombudsman" municipal. Tu descarte fue impecable.
|
||||
|
||||
# Pregunta 4 (Tema 12: Programación Orientada a Obxectos)
|
||||
|
||||
En el contexto de la Programación Orientada a Objetos (POO), ¿qué es el "encapsulamiento"?
|
||||
|
||||
- A) Es la capacidad de un objeto de tomar diferentes formas dependiendo del contexto en el que se invoque, permitiendo que una misma función actúe sobre distintos tipos de datos.
|
||||
- B) La técnica que consiste en ocultar el estado interno de un objeto (sus datos) y requerir que toda interacción se realice a través de métodos públicos definidos.
|
||||
- C) El proceso por el cual una clase hija hereda todos los métodos y atributos de una clase padre, permitiendo la reutilización de código de forma jerárquica.
|
||||
- D) Un mecanismo de seguridad de Visual Studio .NET que cifra el código fuente durante la compilación para evitar ataques de ingeniería inversa.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta es fácil y la voy a responder a ciegas. Sería la `B` por:
|
||||
|
||||
- A) Aquí se habla de "Mutar" (No me sale ahora el nombre exacto xD) y adaptarse a su realidad con respecto a las herencias pueda tener mediante Overriding.
|
||||
- B) Aquí se muestra el encapsulado con las limitaciones que éste tiene para que los elementos puedan interactuar entre sí.
|
||||
- C) AQuí se habla de la herencia y la reutilización simplemente con la característica de poder reutilizar elementos de una clase contra otras que la hereden.
|
||||
- D) No tiene nada que ver con esto. Estos son conceptos de Seguridad y van más para otros ámbitos, en este caso, el propio IDE.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. ¡Exacto! Lo que tú llamabas "mutar" es el Polimorfismo (opción A). El encapsulamiento es el "blindaje" de los datos.
|
||||
|
||||
# Pregunta 5 (Tema 15: Linguaxe SQL)
|
||||
|
||||
Que cláusula SQL se utiliza para filtrar os resultados dunha consulta que utiliza funcións de agregación (como SUM ou AVG) despois de que os datos foran agrupados?
|
||||
|
||||
- A) WHERE, xa que é a cláusula estándar para aplicar calquera tipo de filtro ou condición sobre as filas da base de datos antes da agrupación.
|
||||
- B) HAVING, que permite filtrar os grupos de datos resultantes dunha cláusula GROUP BY baseándose nunha condición sobre as funcións de agregación mencionadas.
|
||||
- C) ORDER BY, posto que permite ordenar os resultados de xeito que as funcións agregadas que non cumpran o criterio queden fóra do conxunto final.
|
||||
- D) DISTINCT, cuxa función principal é eliminar os rexistros duplicados para que as operacións de suma ou media non conten varias veces o mesmo dato.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta é moi sinxela e respondendo a cegas viría sendo a `B`, o `having`, que se pon para filtrar unha agrupación tralo `group by` da consulta, permitindo facer uso de funcións de grupo como se di no enunciado.
|
||||
|
||||
- A) Isto é para filtrar na propia consulta tupla a tupla e viría tralos chamamentos das táboas que se requiran nestas, permitindo englobar e apoiar os `on` nos `join`.
|
||||
- B) Isto é o que xustifiquei antes.
|
||||
- C) Isto é para ordear un resultado a partires das columnas que o computan e viría ao final da consulta.
|
||||
- D) Isto simplemente elimina os elementos de resultado repetidos e se poría tralo `select`.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. `HAVING` es el filtro de los grupos.
|
||||
|
||||
# Pregunta 6 (Tema 18: Backups e recuperación)
|
||||
|
||||
En SQL Server, ¿cuál es la principal diferencia entre un "Full Backup" (completo) y un "Transaction Log Backup" (log de transacciones)?
|
||||
|
||||
- A) El Full Backup copia solo los datos modificados desde el último backup, mientras que el Log Backup copia toda la base de datos de nuevo.
|
||||
- B) El Full Backup respalda toda la base de datos, mientras que el Log Backup permite la recuperación en un punto específico en el tiempo (point-in-time recovery) registrando los cambios desde el último backup de log.
|
||||
- C) El Transaction Log Backup es obligatorio incluso si el modelo de recuperación (Recovery Model) de la base de datos es "Simple", ya que sin él no se pueden truncar los logs.
|
||||
- D) No hay diferencia técnica real, ya que SQL Server realiza ambas operaciones de forma simultánea siempre que se utiliza la interfaz gráfica de Management Studio.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Aquí, respondiendo a ciegas diría que es la `B` pues:
|
||||
|
||||
- A) El Full BackUp hace una copia completa de toda la base de datos.
|
||||
- B) Es la que mejor describe ambos tipos de recuperación.
|
||||
- C) El truncado de datos es eliminar el histórico de cambios frente a la posición actual, aunque la sentencia `trunkate` sería eliminar todos los datos de una tabla, sin eliminar ésta, eliminando el histórico de transacciones de la misma, recobrando incluso el `scope_identity` de la misma.
|
||||
- D) Esto no es real pues el BAK es un archivo de respaldo de recuperación completa que se hace manualmente o intencionado cada X tiempo o programado de alguna forma; mientras que los Logs se registran por cada interacción MML de la base de datos.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. El Log de transacciones es lo que nos permite el *Point-in-time recovery*. Por cierto, muy buen apunte sobre `TRUNCATE` vs `DELETE`.
|
||||
|
||||
# Pregunta 7 (Tema 29: ENS)
|
||||
|
||||
Segundo o Esquema Nacional de Seguridade (ENS), cales son as dimensións de seguridade que se deben protexer nos sistemas de información?
|
||||
|
||||
- A) Dispoñibilidade, Autenticidade, Integridade, Confidencialidade e Trazabilidade.
|
||||
- B) Hardware, Software, Redes, Persoal e Documentación técnica.
|
||||
- C) Acceso, Cifrado, Respaldo, Antivirus e Firewall de nova xeración.
|
||||
- D) Prevención, Detección, Resposta, Recuperación e Sanción administrativa.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta é moi sinxela e vouna responder a cegas sendo ésta a `A`, e ven no Anexo I do ENS, concretamente no seu segundo apartado.
|
||||
|
||||
- A) Son as 5 dimensións que constan no ENS que condicionan o nivel e categoría do risco.
|
||||
- B) Isto parece un conxunto de cousas aleatorias que se puxeron aquí. Jajajaja!
|
||||
- C) Isto son elementos de seguridade diversos pero non concretos pois tocan criptografía, restriccións, etc.
|
||||
- D) Isto toca un principio de Seguridade e logo, así Random, o da sanción administrativa.
|
||||
|
||||
## Corrección
|
||||
|
||||
**A**. Las 5 dimensiones (Dispoñibilidade, Autenticidade, Integridade, Confidencialidade e Trazabilidade). No las olvides, son el mantra del ENS.
|
||||
|
||||
# Pregunta 8 (Tema 33: ITIL e Monitorización)
|
||||
|
||||
En el marco de ITIL, ¿cuál es el objetivo principal de la "Gestión de Incidentes"?
|
||||
|
||||
- A) Analizar la causa raíz de un fallo para evitar que vuelva a ocurrir en el futuro, minimizando el impacto de los problemas recurrentes.
|
||||
- B) Restaurar la operación normal del servicio lo más rápido posible y minimizar el impacto negativo en las actividades de negocio o el ciudadano.
|
||||
- C) Evaluar el impacto de los cambios técnicos antes de su implementación en el entorno de producción para asegurar que no se rompan otros servicios.
|
||||
- D) Mantener una base de datos actualizada con todos los activos de software y hardware (CMDB) de la entidad local.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta es otra muy fácil y respondiendo a ciegas digo que es la `B` pues:
|
||||
|
||||
- A) Aquí se describe una Gestión de Problemas.
|
||||
- B) Aquí se describe una Gestión de Incidencias.
|
||||
- C) Aquí se describe una Gestión de Modificación o Cambio, creo que se llamaba así.
|
||||
- D) Aquí se describe una Gestión de Sistemas.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Incidencia = Restaurar servicio. Problema = Causa raíz. Lo tienes clarísimo.
|
||||
|
||||
# Pregunta 9 (Tema 32: Sistemas Operativos)
|
||||
|
||||
Que comando se utiliza en sistemas Linux para cambiar os permisos de acceso dun ficheiro ou directorio?
|
||||
|
||||
- A) CHOWN, que permite modificar tanto o propietario como o grupo ao que pertence o ficheiro para garantir a seguridade.
|
||||
- B) CHMOD, que permite definir permisos de lectura, escritura e execución para o usuario, o grupo e outros mediante un sistema octal ou simbólico.
|
||||
- C) LS -L, que se encarga de listar os permisos actuais pero tamén permite modificalos se se engaden os parámetros adecuados ao final da liña.
|
||||
- D) SUDO, xa que calquera cambio de permisos nun sistema Unix debe ser executado con privilexios de superusuario para evitar danos accidentais.
|
||||
|
||||
## Resposta
|
||||
|
||||
Aquí vou responder a cegas por mor da súa sencillez e diría que é a `B` por mor de:
|
||||
|
||||
- A) Este comando permite cambiar o Owner tanto como Usuario como Grupo, e pese a que afecte aos permisos, non é o que concretamente os cambie.
|
||||
- B) Este comando permite cambiar os permisos ao Usuario Owner, ao Grupo Owner e a Todos, nesa orde, nun sistema Octal de 3 valores onde binariamente representan, de esquerda a dereita, lectura, escritura e execución.
|
||||
- C) Este permite listar os ficheiros dun Path coas súas propiedades.
|
||||
- D) Este permite executar algo como `root` se o usuario executor atópase nos `sudoers`.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. `chmod` (change mode). Tu explicación del sistema octal es de libro.
|
||||
|
||||
# Pregunta 10 (Tema 8: Ordenanza de Normalización do Concello de Ferrol)
|
||||
|
||||
Segundo a Ordenanza de Normalización Lingüística do Concello de Ferrol, en que lingua se redactarán, por norma xeral, as convocatorias de órganos colexiados e as actas municipais?
|
||||
|
||||
- A) Exclusivamente en castelán para garantir a comprensión de todos os cidadáns do Estado.
|
||||
- B) En galego, sen prexuízo de que se poida facilitar unha tradución se así fose necesario para algunha das partes interesadas.
|
||||
- C) Sempre de forma bilingüe (galego e castelán) en columnas paralelas dende a primeira redacción do documento.
|
||||
- D) A elección queda a criterio do Secretario Xeral do Pleno en función da complexidade técnica do asunto a tratar.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta tamén é moi sinxela e viría sendo a `B` por mor de que é como o di, ademáis de que case todos os termos de orientación de uso do idioma tiran hacia o galego para a súa normalización, e salvo solicitude expresa dalgún interesado, éstes trataranse en Galego. Cando se fai algo en Castelán sempre haberá de ser unha traducción do Galego e terá que vir sinalado. Isto dicta diferencia máis restrictiva cara a Normalización Lingüística de Galicia, onde non require deste último punto dito, e pese a que se pretenda a normalización de uso do Galego tamén pode darse o caso de estar en Castelán coa mesma validez se ámbalas partes están de acordo, senón, farase en bilingüe sen necesidade de por que ven sendo traducción do Galego como sí sucede na Ordenanza Municipal do Concello de Ferrol.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Has captado perfectamente el matiz de la Ordenanza de Ferrol. Es más garantista con el gallego que la norma autonómica general en cuanto a la obligatoriedad de la traducción si se usa el castellano.
|
||||
199
Public/md/gemini/06/08.general.md
Normal file
199
Public/md/gemini/06/08.general.md
Normal file
@ -0,0 +1,199 @@
|
||||
> **Exame de Quentamento (Vol. 2): Oposición TIC Concello de Ferrol**
|
||||
|
||||
# Pregunta 1 (Tema 5: Lei 39/2015)
|
||||
|
||||
Segundo a Lei 39/2015, do 1 de outubro, como se computan os prazos expresados en días se non se especifica outra cousa?
|
||||
|
||||
- A) Enténdese que son días naturais, incluíndo sábados, domingos e festivos, para axilizar a tramitación administrativa.
|
||||
- B) Enténdese que son días hábiles, excluíndo do cómputo os sábados, os domingos e os declarados festivos.
|
||||
- C) Son sempre días naturais, pero se o último día é inhábil, o prazo prorrógase automaticamente ao primeiro día hábil seguinte.
|
||||
- D) Enténdese que son días hábiles, excluíndo domingos e festivos, pero incluíndo os sábados por ser xeralmente laborables na administración local.
|
||||
|
||||
## Resposta
|
||||
|
||||
Respondendo a cegas por mor de ser sinxela, é a `B`, ademáis sae tal cual na lei que fala sobre isto, que non me acorda do Artigo, pero creo que era Apartado 3 o que fala disto.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Correcto. Artigo 30.2. Se non se di o contrario, días hábiles (luns a venres, quitando festivos). Os sábados son os grandes "expulsados" desta lei respecto á anterior.
|
||||
|
||||
# Pregunta 2 (Tema 24: Cloud Computing)
|
||||
|
||||
En el modelo de servicios en la nube, ¿cuál es la principal diferencia entre IaaS (Infrastructure as a Service) y PaaS (Platform as a Service)?
|
||||
|
||||
- A) En IaaS el proveedor gestiona el sistema operativo, mientras que en PaaS el usuario es quien debe instalarlo y parchearlo.
|
||||
- B) En IaaS el usuario gestiona desde el sistema operativo hasta la aplicación, mientras que en PaaS el usuario solo se preocupa del despliegue de sus aplicaciones y datos.
|
||||
- C) PaaS ofrece exclusivamente almacenamiento físico (discos duros virtuales), mientras que IaaS ofrece software de oficina listo para usar.
|
||||
- D) No hay diferencia técnica real; son términos comerciales de Microsoft Azure y AWS para referirse a la misma arquitectura de servidores virtuales.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta también la voy a responder a ciegas pues es muy fácil, siendo ésta la `B` por:
|
||||
|
||||
- **SaaS**: Es el Servicio como Servicio, es decir, en vez de encargarte de gestionar el servicio, éste es contratado para que lo gestione un tercero a condiciones de interés de la entidad contratante.
|
||||
- **IaaS**: Es la Infraestructura como Servicio, es decir, una red, un Hardware, etc. Que se contrata como servicio y donde se despliega un entorno con Sistemas Operativos o simplemente, para hacer un movimiento de paso intermedio entre el sistema de servicios o quien gestiona los medios de acceso a dichos servicios.
|
||||
- **PaaS**: Es la Plataforma como Servicios como hace Cloud cuando contratas un Linux donde uno despliega lo que requiera.
|
||||
|
||||
Hay más, pero vamos, es un poco la base.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Definición perfecta. IaaS = "Dame os ferros"; PaaS = "Dame onde despregar"; SaaS = "Dame a aplicación lista".
|
||||
|
||||
# Pregunta 3 (Tema 9: Visual Studio .NET)
|
||||
|
||||
Dentro da sintaxe básica de .NET, cal é a principal característica dos tipos de datos "por valor" (Value Types) fronte aos tipos "por referencia" (Reference Types)?
|
||||
|
||||
- A) Os tipos por valor gárdanse no "Stack" (pila) e conteñen directamente o dato, mentres que os de referencia gárdanse no "Heap" (montículo) e conteñen un punteiro á dirección de memoria.
|
||||
- B) Os tipos por valor só poden ser enteiros (int), mentres que calquera cadea de texto (string) é sempre un tipo por referencia que non ocupa memoria no Stack.
|
||||
- C) Os tipos por referencia destrúense automaticamente ao saír do ámbito da función, mentres que os tipos por valor requiren que o programador use o Garbage Collector manualmente.
|
||||
- D) En .NET todos os tipos de datos son por referencia dende a versión 4.8 para unificar o recolector de lixo e optimizar o rendemento en sistemas de 64 bits.
|
||||
|
||||
## Resposta
|
||||
|
||||
Falando a cegas diría que é a `A` por mor de que o Stack baséase no almacenamento de valores *Raw* como enteiros, flotantes, Booleanos, etc. Mentres que pola outra banda, as clases que definen o obxeto e o seu valor ou conxunto de valores pasan por un ámbito de referencia ou Heap.
|
||||
|
||||
## Corrección
|
||||
|
||||
**A**. Exacto. Value Types (structs, enums, int...) van ao Stack. Reference Types (class, string, object...) van ao Heap. Dominas a xestión de memoria.
|
||||
|
||||
# Pregunta 4 (Tema 30: RGPD e ámbito municipal)
|
||||
|
||||
Segundo o Regulamento Xeral de Protección de Datos (RGPD), é obrigatorio designar un Delegado de Protección de Datos (DPD/DPO) no Concello de Ferrol?
|
||||
|
||||
- A) Non, só é obrigatorio se o Concello ten máis de 50.000 habitantes, segundo o criterio de transparencia da Lei 19/2013.
|
||||
- B) Si, a designación dun DPD é obrigatoria en todo caso sempre que o tratamento de datos sexa realizado por unha autoridade ou organismo público.
|
||||
- C) Só se o Concello realiza tratamentos de datos de categorías especiais, como a ideoloxía política ou a relixión dos empadroados, a gran escala.
|
||||
- D) É opcional, e o Concello pode substituír a figura do DPD por unha comisión técnica de seguridade integrada polo xefe de sistemas e o secretario municipal.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta tamén é fácil e é a `B` por mor de ser unha figura totalmente obrigatoria polo ámbito de datos que manexa un Concello cara os cidadáns entre outras.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Sen dúbida. Para autoridades e organismos públicos o DPD é preceptivo (Art. 37.1.a do RGPD).
|
||||
|
||||
# Pregunta 5 (Tema 17: Optimización de Bases de Datos)
|
||||
|
||||
En SQL Server, ¿qué impacto tiene la creación de un "Índice Clúster" (Clustered Index) sobre una tabla?
|
||||
|
||||
- A) Permite crear múltiples copias lógicas de la tabla para que las consultas de lectura no bloqueen a las de escritura.
|
||||
- B) Ordena físicamente los datos de la tabla en el disco basándose en la clave del índice, por lo que solo puede existir uno por tabla.
|
||||
- C) Crea una estructura separada de la tabla que contiene solo las columnas indexadas y un puntero a la fila original, pudiendo crearse hasta 999 por tabla.
|
||||
- D) No afecta al orden físico, sino que genera una tabla hash en memoria RAM para acelerar exclusivamente las uniones tipo INNER JOIN.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta también es muy fácil, siendo la `B` pues es el índice que acompaña siempre al Primary Key.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. O Clustered Index determina o orden físico. Por iso só pode haber un; non podes ordenar fisicamente un libro por apelido e por data de nacemento á vez.
|
||||
|
||||
# Pregunta 6 (Tema 29: ENS)
|
||||
|
||||
No Esquema Nacional de Seguridade, como se determina a "Categoría" dun sistema de información?
|
||||
|
||||
- A) Determinase exclusivamente polo orzamento anual destinado ao mantemento do hardware e a compra de licenzas de software.
|
||||
- B) Determinase en función do número de usuarios externos (cidadáns) que acceden ao sistema de forma simultánea nun período de 24 horas.
|
||||
- C) Determinase polo nivel de impacto (baixo, medio ou alto) que tería para a organización un incidente que afectase a algunha das dimensións de seguridade.
|
||||
- D) A categoría é fixa para todos os Concellos de Galicia (Categoría Media) por resolución da AMTEGA para facilitar a interoperabilidade.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta é outra moi sinxela que respondo a cegas, e viría sendo a `C`. Sae refrexado no Anexo I, Apartado 4, e depende dos Niveis de Seguridade que se lles da ás Dimensións, donde a Categoría viría a ser o maior Nivel dado.
|
||||
|
||||
## Corrección
|
||||
|
||||
**C**. Categoría = Impacto (Baixo, Medio, Alto). A Categoría do sistema é a do nivel máis alto atopado en calquera das dimensións.
|
||||
|
||||
# Pregunta 7 (Tema 1: Constitución Española)
|
||||
|
||||
¿Cuál es el procedimiento de reforma constitucional previsto en el Artículo 168 de la CE (procedimiento agravado)?
|
||||
|
||||
- A) Se aplica para reformas parciales que no afecten al Título Preliminar, siempre que se apruebe por mayoría de tres quintos de cada Cámara.
|
||||
- B) Requiere la aprobación del principio de reforma por mayoría de dos tercios de cada Cámara, la disolución inmediata de las Cortes y la ratificación por referéndum obligatorio.
|
||||
- C) Basta con la aprobación por mayoría absoluta del Congreso y tres quintos del Senado, sin necesidad de consultar al electorado salvo que lo pida una décima parte de los diputados.
|
||||
- D) Es el procedimiento simplificado que permite al Gobierno reformar la Constitución mediante Real Decreto-Ley en casos de extraordinaria y urgente necesidad.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta también es muy fácil y es la Reforma Agravada de la Constitución, la cual es descrita en la `B`. La `C`, que es la que puede dar lugar a dudas, es la Reforma Ordinaria pertenenciente al Artículo 167.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Procedemento agravado (Art. 168). Revisión total ou parcial do Título Preliminar, Sección 1ª do Cap. II do Título I, ou o Título II.
|
||||
|
||||
# Pregunta 8 (Tema 40: Redes Locais)
|
||||
|
||||
No modelo OSI, en que capa actúan os dispositivos de interconexión coñecidos como "Switches" de nivel básico e que enderezo utilizan para conmutar o tráfico?
|
||||
|
||||
- A) Capa 3 (Rede), utilizando enderezos IP para enrutar os paquetes entre diferentes subredes.
|
||||
- B) Capa 1 (Física), utilizando sinais eléctricos ou ópticos para repetir a trama a todos os portos por igual.
|
||||
- C) Capa 2 (Ligazón de datos), utilizando os enderezos MAC (Media Access Control) para enviar as tramas ao porto correspondente.
|
||||
- D) Capa 4 (Transporte), utilizando os portos TCP/UDP para garantir que a información chegue sen erros ao destino.
|
||||
|
||||
## Resposta
|
||||
|
||||
Ista é outra moi sinxela, sendo ésta a 2. Para ter clara esta parte vou expor o seguinte que requiro de que corrixas:
|
||||
|
||||
- Os HUBs baséanse na Capa 1, a Capa Física, e fan Broadcast a tódolos seus nodos.
|
||||
- Os Switches baséanse na Capa 2, de Ligazón, e envían de forma dirixida unha mensaxe por MAC, pero para que éste poida continuar a súa ruta, éste ha de estar dentro da súa rede lóxica por mor de non reempaquetar e facer ponte sobre outra dirección para chegar ao seu destino final.
|
||||
- Os Routers baséanse na Capa 3, de Rede, e xa están no entorno das Redes Lóxicas das IPs, polo que son capaces de xestionar non só unha dirección directa a un nodo senón reempaquetar para que siga a súa viajxe ao seu destino a partires do nodo pola táboa de Enroutamento.
|
||||
- Os servizos exponse na Capa 4, de Transporte, sobre os portos de conexión, que permiten facer uso da mesma liña con diversos fins e protocolos.
|
||||
|
||||
Aquí non mirei as respostas por querer aclarar esta parte concreta de aquí por mor da confusión que tuvemos hai unhas conversacións. Jajajaja!
|
||||
|
||||
## Corrección
|
||||
|
||||
**C**. É correcto. O Switch traballa con tramas e MACs.
|
||||
|
||||
1. **HUBs (Capa 1)**: Correcto. Son "repetidores tontos". Todo o que entra sae por todos os portos.
|
||||
2. **Switches (Capa 2)**: Correcto. Usan a **táboa CAM** (MAC-Porto) para dirixir o tráfico. O que dixeches de que debe estar na súa rede lóxica: un Switch de Capa 2 non entende de IPs; se lle chega unha trama para unha MAC que coñece, entrégaa, estea na IP que estea. O "illamento" lóxico nun Switch fínxese con **VLANs**.
|
||||
3. **Routers (Capa 3)**: Correcto. Aquí é onde vive o protocolo IP. O Router "desencapsula" a trama de Capa 2 para mirar o paquete de Capa 3 e decidir o camiño.
|
||||
4. **Capa 4 (Transporte)**: Correcto. Aquí falamos de **TCP/UDP** e de **Portos**. É a capa que se encarga de que a comunicación sexa extremo a extremo e fiable (se usamos TCP).
|
||||
|
||||
# Pregunta 9 (Tema 7: Prevención de Riscos Laborais)
|
||||
|
||||
Segundo a Lei 31/1995, cal das seguintes é unha obrigación do traballador en materia de prevención?
|
||||
|
||||
- A) Elaborar e conservar a documentación técnica sobre os riscos específicos do seu posto de traballo.
|
||||
- B) Informar de inmediato ao seu superior xerárquico directo sobre calquera situación que, ao seu xuízo, entrañe un risco para a seguridade.
|
||||
- C) Financiar o custo das medidas de seguridade e os equipos de protección individual (EPIS) mediante deducións na nómina.
|
||||
- D) Organizar os recoñecementos médicos anuais de todos os seus compañeiros de departamento para garantir o estado de saúde colectivo.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta é tamén moi sinxela, e viría a ser a `C` por mor de:
|
||||
|
||||
- A) Este sería o Técnico de Prevención de Riscos Laborais que audite ou xestione a PRL.
|
||||
- B) Entre outras, ésta é unha das obrigas do empregado.
|
||||
- C) Desta parte encárgase como deber/obriga a entidade contratante.
|
||||
- d) Este sería o Técnico de Prevención de Riscos Laborais.
|
||||
|
||||
## Corrección
|
||||
|
||||
- **Dixiaches a C, pero xustificaches a B**. Na opción C puxen: "*Financiar o custo das medidas de seguridade... mediante deducións na nómina*". ¡Iso sería ilegal! O artigo 14.5 da Lei 31/1995 di claramente que o custo das medidas de seguridade **non poderá recaer en modo algún sobre os traballadores**.
|
||||
- A resposta correcta era a **B** (Informar de riscos). No exame real, recorda: aínda que saibas a teoría, un clic na letra que non é e a pregunta vai fóra. ¡Oído na cociña!
|
||||
|
||||
# Pregunta 10 (Tema 27: Git)
|
||||
|
||||
En el sistema de control de versiones Git, ¿para qué sirve el comando git merge --no-ff?
|
||||
|
||||
- A) Para realizar una fusión "Fast-Forward" automática que limpia el historial eliminando los commits intermedios de la rama secundaria.
|
||||
- B) Para forzar la creación de un nuevo commit de fusión incluso si la rama puede fusionarse directamente, manteniendo así la trazabilidad de que existió una rama separada.
|
||||
- C) Para abortar una fusión en caso de que existan conflictos de código que el sistema no sea capaz de resolver por sí mismo.
|
||||
- D) Para borrar la rama de origen inmediatamente después de que los cambios hayan sido integrados en la rama principal (master/main).
|
||||
|
||||
## Respuesta
|
||||
|
||||
Pues esta no tengo ni idea, pero como todo el examen lo hice sin mirar voy a tirar dados por lógica y diría que es la `C`, pero realmente no tengo ni idea de lo que hace `--no-ff`.
|
||||
|
||||
## Corrección
|
||||
|
||||
A resposta correcta era a B. En Git, se fas un `merge` dunha rama que non ten commits novos na rama principal, Git fai por defecto un **Fast-Forward (FF)**: simplemente move o punteiro cara adiante. Non hai un commit de "fusión".
|
||||
|
||||
O comando `--no-ff` obriga a Git a crear un **commit de merge** novo.
|
||||
|
||||
- **¿Para que serve?** Para que no historial quede claro que nese punto se fusionou unha funcionalidade que veu dunha rama aparte, mantendo a trazabilidade do traballo.
|
||||
7
Public/md/gemini/06/09.nube.md
Normal file
7
Public/md/gemini/06/09.nube.md
Normal file
@ -0,0 +1,7 @@
|
||||
# Pregunta de Ensayo (Temas 24 y 34)
|
||||
|
||||
Explique brevemente las ventajas técnicas y organizativas de implementar una solución de VDI (Virtual Desktop Infrastructure) como VMware Horizon en la infraestructura de un Concello, y cómo se relaciona esta tecnología con el modelo de 'Nube Privada' (Tema 24).
|
||||
|
||||
## Respuesta
|
||||
|
||||
Para empezar, estamos hablando de que los usuarios ya no trabajarían directamente con su equipo físico, sino que desde su equipo físico se conectarían a un equipom lógico gestionado en un Servidor el cual ya está con los cimientos para tener una capacidad de seguridad cara la recuperación, restauración, arquitectura, conectividad, etc. Que individualmente cada usuario sería muy difícil, sino imposible implementar individualmente; también afectaría a los requisitos individuales del sistema para cada usuario, permitiendo que Software altamente limitado pueda efectuar las tareas exigentes que necesitan siempre que se les dé dichos recursos en la administración del servidor, reduciendo enormemente los gastos físicos de la infraestructura así como el mantenimiento de los mismos sobre los Técnicos de Microsistemas; por otro lado, hablamos de una gestión más sencilla sobre un entorno lógico sobre un administrador o gestor donde los Administradores de Sistemas tienen el control y el poder sobre unos cuantos Clicks, eliminando gran parte del mantenimiento físico del Hardware y sus instalaciones de Sistemas y Software individuales, gracias a los Templates y la generación de Máquinas Virtuales para los Escritorios sobre éstos; también se simplifica enormemente la accesibilidad por parte del usuario al entorno profesional, permitiendo no sólo una conexión física en el puesto de trabajo sino una conexión remota sobre éste, facilitando, de esta forma, un entorno ideal para el teletrabajo; finalmente, hablamos de toda la seguridad que tiene implementada la infraestructura sobre dichos recursos o Máquinas Virtuales de las que disfrutal los usuarios. Todo esto tiene un costo enorme a nivel de infraestructura de CPD o de servicio en la nube remota sin la entidad no cuenta con CPD o dicho servicio lo tiene contratado, pero la relación de valor-coste ofrece una realidad que da suma sobre la administración y el disfrute de los servicios. Otra cosa importante es que se centraliza la gestión y mantenimiento de los entornos sobre un servicio de servidores donde se pueden implementar servidores con servicios en un entorno lógico no físico con dichas propiedades.
|
||||
80
Public/md/gemini/06/10.cloud-computing.md
Normal file
80
Public/md/gemini/06/10.cloud-computing.md
Normal file
@ -0,0 +1,80 @@
|
||||
# El reto del profesor: Caso Práctico
|
||||
|
||||
Para ver si ese "cerebelo" ya está carburando con la automatización, imagínate este escenario:
|
||||
|
||||
- **Escenario**: El Concello de Ferrol necesita desplegar 10 servidores web nuevos para una campaña de participación ciudadana. Hacerlo a mano en vCenter te llevaría toda la mañana.
|
||||
- **Pregunta**: ¿Cómo justificarías técnicamente ante tu jefe el uso de una herramienta como **Ansible** para este proceso? Menciona al menos **dos ventajas críticas** relacionadas con la eficiencia y el error humano.
|
||||
|
||||
**💡 Pistas para tu respuesta:**
|
||||
|
||||
1. **Idempotencia**: Busca qué significa este término en Ansible (es clave en el examen).
|
||||
2. **Inventarios**: Cómo Ansible sabe a qué máquinas atacar.
|
||||
3. **YAML**: La sencillez de lectura del código.
|
||||
|
||||
## Aclaraciones
|
||||
|
||||
Entiendo la Idempotencia, por su fórmula `f(f(x)) = f(x)` como una operación tal que `f(x) = x / x` por ejemplo, donde sea lo que sea `x` siempre dará 1, pero llevado a una matemática donde indendientemente de su resultado, éste sea el mismo sobre sí mismo como sobre el proceso de sí mismo. Según la definición sobre la aplicación informática es que tenemos una especie de maquetado para dar, mediante el mismo algoritmo, el mismo resultado. Entiendo con esto que Ansible es la Idempotencia de las VMs mediante los Templates. ¿Es así?
|
||||
|
||||
Por otro lado, me vas a matar, Gemini... ¿Te puedes creer que llevo 2 semanas omitiendo en mi cabeza esa parte de *ferramentas libres* que cláramente me enfatizaste? Que desastre... Por esa regla de tres, poco tiene que ver con el tema VMware. Aún así creo que fue importante por el hecho de que lo tenía bastante abandonado. Creo que en estos casos es mejor hablar sobre productos como VirtualBox, QemuKVM, etc. Por ese detalle.
|
||||
|
||||
Ahora la pregunta del millón... Leo que se puede configurar y demás el propio Ansible pero... ¿Realmente lo configuramos o configuramos un órgano genérico sobre un GUI como Virtual Box o incluso vCenter y éste se encarga de transmitirle lo que necesite a Ansimble para simplificar pues pese a usar YALM para simplificarlo, éste sea muy complejo como para tratarlo manualmente pese a los Playbooks?
|
||||
|
||||
Creo que es un tema que da miedo porque es un tema que fuera del ámbito profesional que masifica los servicios, este tipo de tecnologías ni se tocan ni en formación, y de ahí el problema que estoy teniendo, pero es una teoría simplemente.
|
||||
|
||||
Por otro lado... ¿Es Ansible quién tiene la gestión de las VMs y sus Templates o Scripts o archivos de maquetado?
|
||||
|
||||
## Respuesta
|
||||
|
||||
Pues aquí, entendiendo como lo entiendo lo que es el Ansimble, y suponiendo que no halla capas de Software que ayuden a la definición simplificada de esta parte del Cloud Computing, sin ir más lejos, el hacer un intento de simplificación del lenguaje sobre YALM, eliminando factores programados o de codificación condicional como pueden ser archivos LUA entre otros. Además, a ésto le podemos sumar los Playbooks como una ayuda extra al lenguaje YALM para la gestión y configuración.
|
||||
|
||||
Por otro lado, un punto muy importante cara la gestión es el tema de gestión de agentes o una simple comunicación con los recursos, ya sea vía túnel como por integración con los recursos. En este caso tenemos una simplificación donde no se requieren agentes, evitando una implementación por cada entorno donde se despliegue el servicio.
|
||||
|
||||
## Corrección
|
||||
|
||||
### 1. La "Pregunta del Millón": ¿Idempotencia es maquetar con Templates?
|
||||
|
||||
Tu intuición matemática es perfecta:
|
||||
|
||||
```mathjax
|
||||
f(f(x))=f(x)
|
||||
```
|
||||
|
||||
Si aplico una operación una vez, o la aplico cien veces, el resultado final es el mismo.
|
||||
|
||||
Pero en Ansible, la **Idempotencia** no es "hacer un template". Es una **capacidad de decisión**.
|
||||
|
||||
- **Sin Idempotencia (Script tradicional)**: Si ejecutas un script que dice "Crea la carpeta /var/www", y la carpeta ya existe, el script da error o intenta crearla de nuevo fallando.
|
||||
- **Con Idempotencia (Ansible)**: Ansible primero mira la máquina. "*¿Existe /var/www?*". Si ya existe, no hace nada (estado `OK`). Si no existe, la crea (estado `CHANGED`).
|
||||
|
||||
**En el examen**: Define la idempotencia como la capacidad de Ansible de actuar solo si el **estado actual** no coincide con el **estado deseado**, garantizando la estabilidad del sistema sin importar cuántas veces lances el proceso.
|
||||
|
||||
### 2. ¿GUI o YAML? La cruda realidad de Ansible
|
||||
|
||||
Aquí es donde te doy el "toque" de profesor: **Ansible es código puro (YAML)**. No hay un vCenter "bonito" donde arrastres cosas (bueno, existe *Ansible Tower* o *AWX*, pero para el examen, Ansible es **línea de comandos**).
|
||||
|
||||
- **¿Es complejo?** Al revés. Se diseñó en **YAML** (*Yet Another Markup Language*) porque es casi como leer inglés.
|
||||
- **¿Por qué no usamos una GUI?** Porque el valor de la automatización en el Tema 25 es la **Infraestructura como Código (IaC)**. Si el "plano" de tus 10 servidores es un archivo de texto, puedes guardarlo en Git, auditar quién lo cambió y replicarlo en otro Concello en segundos.
|
||||
|
||||
### 3. ¿Quién manda aquí? (Gestión de VMs)
|
||||
|
||||
Ansible no tiene las máquinas; Ansible da órdenes.
|
||||
|
||||
- **El Inventario**: Un archivo de texto donde listas las IPs de tus 10 servidores.
|
||||
- **El Playbook**: El archivo YAML con las órdenes (instalar Apache, copiar la web, configurar el firewall).
|
||||
- **El Destino**: Ansible se conecta por **SSH** (en Linux) o **WinRM** (en Windows), ejecuta las órdenes y se desconecta.
|
||||
|
||||
### Refinando tu respuesta para el Tribunal
|
||||
|
||||
Si te preguntan cómo justificar Ansible frente a tu jefe (o el tribunal), tu respuesta debe ser esta (aprovechando tus puntos buenos):
|
||||
|
||||
#### Justificación Técnica de Ansible
|
||||
|
||||
"Para el despliegue de los 10 servidores web, propongo el uso de Ansible por dos ventajas críticas:
|
||||
|
||||
1. **Eficiencia mediante la arquitectura 'Agentless'**: A diferencia de otras herramientas, Ansible no requiere instalar software (agentes) en los servidores destino. Esto reduce la carga de mantenimiento y simplifica la seguridad, ya que solo necesitamos acceso vía SSH/WinRM.
|
||||
2. **Reducción del error humano mediante Idempotencia**: Gracias a esta propiedad, podemos asegurar que los 10 servidores tendrán una configuración idéntica y predecible. Si lanzamos el proceso y uno falla a la mitad, podemos reintentarlo sin miedo a duplicar configuraciones o corromper el sistema, ya que Ansible solo aplicará los cambios estrictamente necesarios para alcanzar el **estado deseado**.
|
||||
3. **Trazabilidad con YAML**: Al utilizar un lenguaje declarativo simple como YAML en nuestros Playbooks, cualquier técnico del departamento puede leer y entender la configuración de los servidores, eliminando la dependencia de scripts complejos y facilitando la documentación técnica exigida en la administración pública."
|
||||
|
||||
### ¿Cómo lo ves ahora?
|
||||
|
||||
Has dado en el clavo con lo de "**sin agentes**", eso es un punto ganador. Lo de VMware no te preocupes: en el examen puedes decir que usas Ansible para orquestar un entorno de **virtualización KVM** (que es libre) y quedarás como un auténtico experto en el Tema 25.
|
||||
184
Public/md/gemini/06/11.cloud-computing.md
Normal file
184
Public/md/gemini/06/11.cloud-computing.md
Normal file
@ -0,0 +1,184 @@
|
||||
> **📝 Exame de Especialización: Cloud, Automatización e Big Data**
|
||||
|
||||
# Pregunta 1 (Tema 24: Cloud Computing)
|
||||
|
||||
En el marco de la "Estrategia Cloud" de las Administraciones Públicas, ¿qué se entiende por una "Nube Híbrida" y qué ventaja principal ofrece a un Concello?
|
||||
|
||||
- A) Es una nube que combina servicios de proveedores públicos (como AWS o Azure) con infraestructura privada del propio Concello, permitiendo mayor escalabilidad sin renunciar al control de datos sensibles.
|
||||
- B) Es una infraestructura que utiliza exclusivamente software libre y propietario de forma alterna para evitar el "vendor lock-in" (dependencia del proveedor).
|
||||
- C) Es un modelo donde los ciudadanos pueden subir sus propios datos a los servidores municipales para colaborar en la gestión pública de forma bidireccional.
|
||||
- D) Se refiere al uso simultáneo de redes Wifi y cableado de fibra óptica para acceder a los servicios de vCenter desde fuera de la red corporativa.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta la voy a responder a ciegas pues si mal no me acuerdo, tenemos Infraestructura de Nube Pública donde hay proveedores con acceso general como servicio y tambié Infraestructura de Nube Privada cuando dichos recursos se encuentran en el entorno cerrado y limitado de una entidad. Como es mjy difícil tener una infraestructura 100% en uno de esos lados existe el concepto de Infraestructura de Nube Híbrida donde se juntan servicios contratados en la nube así como un sistema cerrado de nube sobre los servidores internos de la entidad. Por tanto, y bajo este concepto, la respuesta correcta diría que es la `A`.
|
||||
|
||||
## Corrección
|
||||
|
||||
**A**. Impecable. Has captado la esencia: aprovechar la potencia de la pública sin soltar el control de lo crítico en la privada.
|
||||
|
||||
# Pregunta 2 (Tema 25: Automatización e Orquestación)
|
||||
|
||||
Que significa que unha ferramenta de automatización como Ansible sexa "Declarativa" fronte a unha "Imperativa"?
|
||||
|
||||
- A) Que o programador debe definir paso a paso cada comando que o sistema operativo ten que executar, incluíndo o manexo de erros manual.
|
||||
- B) Que o programador define o "estado desexado" (ex: "o paquete Apache debe estar instalado") e a ferramenta encárgase de realizar as accións necesarias para chegar a ese estado.
|
||||
- C) Que a ferramenta require unha declaración formal ante o Rexistro da Propiedade Intelectual por ser software libre distribuído baixo licenza GPL.
|
||||
- D) Que só pode utilizarse mediante sentenzas SQL de tipo DECLARE para interactuar coas bases de datos do inventario.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta vouna responder a cegas tamén polo que me poda soar, e diría que unha automatización declarativa viría sobre un ámbito onde se desclaran os aspectos que se queren levar a cabo e cómo, pero de forma simple e directa como con linguaxes de marcas ou de formatos como pode ser JSON ou YALM; mentres que unha automatización imperativa partiría de terse que programa cunha linguaxe que tire máis a complexa como pode ser o caso de LUA entre outros. Por tanto, en base a isto diría que a resposta correcta é a `B` por mor de que con linguaxes como YALM non podes establecer condicións, só un resultado desexado, a diferencia de LUA.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Has dado en el clavo. Solo un matiz técnico para tu "mochila": en YAML/Ansible sí se pueden poner condiciones (con la cláusula `when`), pero sigue siendo **declarativo** porque tú le dices "instala esto *si* pasa aquello", pero no programas el "cómo" se instala el bit a bit.
|
||||
|
||||
# Pregunta 3 (Tema 26: Big Data)
|
||||
|
||||
Dentro de una arquitectura de Big Data, ¿cuál es la función específica de la capa de "Ingesta" de datos?
|
||||
|
||||
- A) Realizar el análisis estadístico avanzado y la creación de gráficos de Business Intelligence para los concejales.
|
||||
- B) Recopilar y trasladar los datos desde las diversas fuentes originales (sensores, bases de datos, logs) hacia el sistema de almacenamiento (Data Lake).
|
||||
- C) Cifrar la información mediante algoritmos de clave pública para cumplir con el Esquema Nacional de Seguridad antes de su borrado definitivo.
|
||||
- D) Eliminar automáticamente todos los datos que no sean de tipo relacional (SQL) para optimizar el espacio en disco del servidor.
|
||||
|
||||
## Respuesta
|
||||
|
||||
De esta no tengo ni idea pero por lógica diría que la ingesta de datos es la fase en la que el proceso de almacenamiento en un entorno accesible para luego dar legibilidad a los datos y mantenerlos a lo largo del tiempo, ha de haber un movimiento de datos hacia el Data Lake para poder pasar en un futuro a una legibilidad de los datos cara un Data Warehouse. En este caso, la ingesta sería sobre las distintas fuentes de datos donde éstos irían a parar al Data Lake. Con esta premisa diría que es la `B` porque:
|
||||
|
||||
- A) Aquí hablamos de un tratamiento Post Warehouse donde se hace una presentación de los datos procesados y ordenados.
|
||||
- B) Dicta lo que dije.
|
||||
- C) Esto no tiene nada que ver con este tema.
|
||||
- D) Esto tampoco tiene nada que ver pues cualquier dato es ordenable y procesable si éste es de interés, independientemente de su naturaleza.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Tu lógica de descarte fue perfecta. La ingesta es la "puerta de entrada" a la arquitectura.
|
||||
|
||||
# Pregunta 4 (Tema 24: Cloud Computing)
|
||||
|
||||
Segundo o modelo de servizos na nube, se o Concello de Ferrol contrata un servizo de correo electrónico onde só xestiona as contas de usuario pero non o software nin os servidores, ante que tipo de servizo estamos?
|
||||
|
||||
- A) IaaS (Infrastructure as a Service).
|
||||
- B) PaaS (Platform as a Service).
|
||||
- C) SaaS (Software as a Service).
|
||||
- D) DaaS (Data as a Service).
|
||||
|
||||
## Resposta
|
||||
|
||||
Velaquí falo conseguridade de dicir que é a `C`.
|
||||
|
||||
## Corrección
|
||||
|
||||
**C**. Sin duda. Es el modelo de "consumo" puro.
|
||||
|
||||
# Pregunta 5 (Tema 25: Automatización - Ferramentas Libres)
|
||||
|
||||
En Ansible, para que serve o ficheiro coñecido como "Inventory" (Inventario)?
|
||||
|
||||
- A) Para listar todos os compoñentes de hardware (CPU, RAM, Disco) que teñen os servidores do Concello para o seu seguro anual.
|
||||
- B) Para definir as máquinas destino (nodos xestionados) nas que se van aplicar os Playbooks, permitindo animalas en grupos (ex: [webservers], [dbservers]).
|
||||
- C) Para gardar os contrasinais cifrados dos usuarios root mediante a ferramenta Ansible Vault.
|
||||
- D) É un log onde se anotan todas as accións fallidas durante a execución dunha tarefa de orquestación.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta é sinxela agora que me estou a familiarizar con estes termos, e viría a ser a `B` por mor de ser o qué identifica ás máquinas que ten que afectar cara as ordes que ten no YALM concreto para cada máquina ou conxunto de máquinas.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Exacto. Es el mapa de carreteras de Ansible.
|
||||
|
||||
# Pregunta 6 (Tema 26: Big Data e Análise)
|
||||
|
||||
¿Qué diferencia fundamental existe entre un "Data Lake" y un "Data Warehouse" en la gestión de datos públicos?
|
||||
|
||||
- A) El Data Lake almacena datos estructurados listos para informes, mientras que el Data Warehouse guarda archivos PDF y vídeos sin procesar.
|
||||
- B) El Data Lake es un depósito de datos en bruto (estructurados y no estructurados), mientras que el Data Warehouse almacena datos ya procesados y optimizados para el análisis.
|
||||
- C) No existe diferencia; son términos sinónimos que se utilizan para referirse a la misma base de datos SQL Server del Concello.
|
||||
- D) El Data Warehouse es obligatorio por ley para municipios de más de 50.000 habitantes, mientras que el Data Lake es solo para la administración autonómica.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta es fácil y la expliqué antes en otra respuesta, y vendría a ser la `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Ya lo tienes dominado: Bruto vs. Cocinado.
|
||||
|
||||
# Pregunta 7 (Tema 25: Orquestación)
|
||||
|
||||
No proceso de orquestación de sistemas, que entendemos polo concepto de "Idempotencia"?
|
||||
|
||||
- A) A capacidade do sistema de executar moitas tarefas ao mesmo tempo (procesamento en paralelo) para aforrar tempo.
|
||||
- B) A propiedade de que o resultado dunha operación sexa o mesmo independentemente de cantas veces se execute, sen causar efectos secundarios non desexados.
|
||||
- C) Un protocolo de cifrado de seguridade que impide que os administradores de sistemas accedan aos datos dos cidadáns sen permiso.
|
||||
- D) O proceso de eliminar as máquinas virtuais que levan máis de 30 días sen utilizarse no clúster de virtualización.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta foi unha das cousas que máis caña lle dimos para entender esta parte e viría a ser a `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. La palabra mágica de la automatización. Ya no se te olvida.
|
||||
|
||||
# Pregunta 8 (Tema 24: Cloud e ENS)
|
||||
|
||||
¿Qué requisito esencial establece el Esquema Nacional de Seguridad (ENS) para el uso de servicios de nube pública en la Administración Pública española?
|
||||
|
||||
- A) Que el proveedor de servicios de nube debe estar certificado en el ENS y que los datos sensibles (nivel alto) deben almacenarse preferentemente en territorio de la UE.
|
||||
- B) Que el coste del servicio de nube debe ser inferior al coste de mantener un CPD físico propio para garantizar la eficiencia presupuestaria.
|
||||
- C) Que el administrador de la nube pública debe ser un funcionario de carrera del subgrupo A1 con titulación en ingeniería informática.
|
||||
- D) Está estrictamente prohibido usar nubes públicas; la ley solo permite el uso de servidores físicos situados físicamente dentro de la casa consistorial.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Aquí voy a responder por descarte pues la verdad que ni idea si no tuviera estas opciones, y diría que la `A`, pero vamos, sólo usando la lógica, pero de saber, pues 0. ¡Jajajaja!
|
||||
|
||||
## Corrección
|
||||
|
||||
**A**. ¡Incluso a ciegas has acertado! El ENS exige que los proveedores de nube para la administración estén certificados (aparecen en el catálogo del CCN-PYC) y la soberanía de datos en la UE es un pilar fundamental.
|
||||
|
||||
# Pregunta 9 (Tema 26: BI e Analítica)
|
||||
|
||||
Cal é a finalidade principal do proceso "ETL" nun proxecto de análise de datos?
|
||||
|
||||
- A) Enviar correos electrónicos automáticos aos cidadáns cando teñen un recibo pendente de pago (Email To Local).
|
||||
- B) Extraer datos de fontes heteroxéneas, Transformalos para a súa análise e Cargalos nun destino (como un Data Warehouse).
|
||||
- C) Eliminar Temporalmente os Logs do sistema para liberar espazo en disco durante os procesos de backup nocturno.
|
||||
- D) Traducir automaticamente os documentos de castelán a galego utilizando algoritmos de procesamento de linguaxe natural (NLP).
|
||||
|
||||
## Resposta
|
||||
|
||||
El ETL es el proceso para transformar los datos del Data Lake al formato o formatos necesarios para tener el Data Warehouse mediante la extracción, transformación y carga de los mismos. En este caso sería la `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Proceso clave para que el Big Data sea útil.
|
||||
|
||||
# Pregunta 10 (Tema 25: Automatización)
|
||||
|
||||
En el contexto de "Infraestructura como Código" (IaC), ¿cuál es la ventaja de usar un sistema de control de versiones como Git para gestionar los archivos de Ansible o Terraform?
|
||||
|
||||
- A) Permite que el sistema operativo se actualice solo cada vez que se detecta un cambio en el código fuente.
|
||||
- B) Facilita la trazabilidad, permitiendo saber quién hizo qué cambio en la infraestructura, cuándo y permitiendo volver a una versión anterior en caso de error.
|
||||
- C) Aumenta la velocidad de conexión a internet de los servidores municipales al comprimir los archivos de configuración.
|
||||
- D) Es un requisito del fabricante VMware para poder integrar vCenter con herramientas de terceros de forma legal.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Aquí diré que como cualquier otro proyecto de programación, sería la `B`, sin embargo, sí permitiría que el Ansible esté actualizado si se automatiza el Pull, y por tanto, aplicable como actualización a los Sistemas Operativos a los que afecte, así que ojo con esa `A`.
|
||||
|
||||
## Corrección
|
||||
|
||||
**B**. Has detectado la "trampa".
|
||||
|
||||
Dices que "ojo con la A" porque se podría automatizar el `pull`. Tienes razón en el mundo real (se llama **GitOps** o **CI/CD**), pero en un examen de oposición:
|
||||
|
||||
1. **Git** por sí mismo es solo el almacén de versiones.
|
||||
2. La **trazabilidad** y el **rollback** (volver atrás) son las funciones "core" que el tribunal quiere oír.
|
||||
3. La opción A ("se actualiza solo") depende de herramientas externas (como Jenkins, GitLab CI o GitHub Actions).
|
||||
|
||||
**Consejo**: En el examen, si ves "Trazabilidad" o "Auditoría" junto a Git, esa es la respuesta ganadora el 99% de las veces.
|
||||
176
Public/md/gemini/06/12.general.md
Normal file
176
Public/md/gemini/06/12.general.md
Normal file
@ -0,0 +1,176 @@
|
||||
> **🕒 Exame de Reforzo Final (Límite 20:30)**
|
||||
|
||||
# Pregunta 1 (Tema 2: Parlamento de Galicia)
|
||||
|
||||
Segundo o Estatuto de Autonomía de Galicia, cal é o número de deputados que compoñen o Parlamento de Galicia e cal é a duración do seu mandato?
|
||||
|
||||
- A) O número de deputados é fixo en 75, elixidos por un período de catro anos mediante sufraxio universal.
|
||||
- B) O número de deputados non poderá ser inferior a 60 nin superior a 80, e o seu mandato remata catro anos despois da súa elección ou o día da disolución da Cámara.
|
||||
- C) O Parlamento está composto por 100 deputados para garantir a representación de todas as comarcas galegas durante un mandato de cinco anos.
|
||||
- D) A composición do Parlamento varía en cada lexislatura segundo o censo electoral, cun mínimo de 50 deputados e un mandato de tres anos prorrogables.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Vou responder a cegas pese a non estar seguro e diría que é a `B` por mor de:
|
||||
|
||||
- A) O número de deputados vai con respecto aos marcos de poboación e pode variar. Pode dar lugar a confusión porque os Deputados elíxense mediante sufraxio universal.
|
||||
- B) Diría que esta, pero non che sei.
|
||||
- C) O mandato é de 4 anos. 5 anos son os Eurodeputados.
|
||||
- D) Aínda que pode variar segundo a lexislatura polo dito antes, o mandato é de 4 anos.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** **¡Ojo aquí!** Has tenido dudas pero has dado en el clavo. El Estatuto dice "entre 60 y 80" (Art. 11.1). Es la Ley de Elecciones la que lo fija en 75. Como la pregunta pedía "Según el Estatuto", la B es la respuesta técnica perfecta.
|
||||
|
||||
# Pregunta 2 (Tema 11: Operacións con Bases de Datos)
|
||||
|
||||
En el contexto de una transacción SQL, ¿qué garantiza la propiedad "Atomocidad" (dentro del modelo ACID)?
|
||||
|
||||
- A) Que los datos se guarden de forma que ocupen el mínimo espacio posible en el disco duro del servidor (unidades atómicas).
|
||||
- B) Que una transacción se realice por completo o no se realice en absoluto; si una parte falla, toda la operación se deshace (rollback).
|
||||
- C) Que el sistema impida que dos usuarios diferentes accedan al mismo registro de la base de datos de forma atómica y simultánea.
|
||||
- D) Que los cambios realizados por una transacción finalizada sean permanentes incluso en caso de fallo del sistema de alimentación eléctrica.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta es fácil y es la `B` pues la atomicidad garantiza que una transacción se realiza completamente (Commit) o no se hace (Rollback).
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** "Todo o nada". Impecable.
|
||||
|
||||
# Pregunta 3 (Tema 33: Monitorización)
|
||||
|
||||
No ámbito da monitorización de sistemas, que diferenza técnica existe entre un chequeo "Activo" e un "Pasivo" en ferramentas como Nagios ou Zabbix?
|
||||
|
||||
- A) O chequeo activo fano os usuarios ao reportar incidencias, mentres que o pasivo fano os técnicos ao revisar os logs semanalmente.
|
||||
- B) No activo, o servidor de monitorización inicia a conexión co host; no pasivo, é o host ou un axente externo quen envía a información ao servidor.
|
||||
- C) O chequeo activo consume o 100% da CPU do servidor, mentres que o pasivo só se activa cando o servidor está en repouso ou de noite.
|
||||
- D) Son termos comerciais: o activo require licenza de pago e o pasivo é a versión de software libre sen soporte técnico.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta é moi sinxela e viría sendo a `B`: mentre sque o activo fai a acción e lee os resultados do monitoreo; o pasivo só escoita aos axentes despregados.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** Muy bien. Activo = El servidor pregunta. Pasivo = El agente informa (Push).
|
||||
|
||||
# Pregunta 4 (Tema 1: Reforma Constitucional)
|
||||
|
||||
¿Qué mayoría se requiere en el Congreso y en el Senado para aprobar una reforma ordinaria de la Constitución según el Artículo 167?
|
||||
|
||||
- A) Mayoría absoluta en ambas cámaras y referéndum obligatorio en todos los casos.
|
||||
- B) Tres quintos de cada una de las Cámaras; si no hay acuerdo, se puede intentar por dos tercios del Congreso tras mayoría absoluta del Senado.
|
||||
- C) Mayoría de dos tercios de ambas cámaras, disolución de las Cortes y nuevas elecciones generales.
|
||||
- D) Basta con la firma del Presidente del Gobierno y la ratificación por parte del Rey en Consejo de Ministros.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta es muy fácil y es la `B`. La `C` nos dice precisamente la Agravada del 168.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** Tres quintos. Tienes el Título X de la CE dominado.
|
||||
|
||||
# Pregunta 5 (Tema 32: Sistemas Operativos)
|
||||
|
||||
En un sistema Linux, ¿para qué sirve el archivo /etc/fstab?
|
||||
|
||||
- A) Para guardar las contraseñas cifradas de todos los usuarios del sistema mediante el algoritmo SHA-512.
|
||||
- B) Contiene información sobre las tablas de particiones y los puntos de montaje de los sistemas de archivos que se cargan al iniciar el sistema.
|
||||
- C) Es un script de shell que se ejecuta cada vez que un usuario abre una terminal para configurar el entorno visual.
|
||||
- D) Almacena el historial de comandos ejecutados por el superusuario root durante la última sesión de mantenimiento.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta también es muy fácil y es la `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** Un básico de Linux que no te ha hecho ni pestañear.
|
||||
|
||||
# Pregunta 6 (Tema 39: Redes de Comunicacións)
|
||||
|
||||
Cal é a principal diferenza entre unha rede de "Conmutación de Circuítos" e unha de "Conmutación de Paquetes"?
|
||||
|
||||
- A) Na de circuítos establécese unha canle dedicada e exclusiva durante a comunicación; na de paquetes, a información divídese en anacos que poden viaxar por rutas distintas.
|
||||
- B) A de circuítos só permite enviar voz, mentres que a de paquetes só é capaz de transmitir datos binarios de alta complexidade.
|
||||
- C) A conmutación de paquetes é unha tecnoloxía obsoleta de principios do século XX, mentres que os circuítos son a base da internet actual.
|
||||
- D) Non hai diferenza técnica, só se refiren á forma física en que se conectan os cables nos armarios de comunicacións (Racks).
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta é outra moi sinxela e viría sendo a `A`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **A** Paquetes (Internet) vs. Circuitos (Telefonía antigua).
|
||||
|
||||
# Pregunta 7 (Tema 7: Igualdade)
|
||||
|
||||
Segundo a Lei 7/2023 de igualdade de Galicia, que é o "Principio de Presenza Equilibrada"?
|
||||
|
||||
- A) Que o peso dos servidores municipais nun rack debe estar distribuído de forma que non se comprometa a estabilidade física da estrutura.
|
||||
- B) Aquela situación na que, no conxunto de persoas a que se refire, ningunha porcentaxe de sexo sexa inferior ao 40% nin superior ao 60%.
|
||||
- C) A obrigación de que o 50% exacto de todas as prazas de oposición informática sexan reservadas para mulleres sen necesidade de realizar exame.
|
||||
- D) Un protocolo de seguridade física que impide que haxa máis de tres persoas dentro do CPD do Concello ao mesmo tempo.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta é outra moi sinxela pois é o Principio no que se intenta equiparar o número de homes e mulleres valendo cunha variable non inferior ao 40% e superior ao 60% de ámbolos sexos. Polo tanto é a `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** El famoso "40/60" de la Ley de Igualdad.
|
||||
|
||||
# Pregunta 8 (Tema 14: SQL Server)
|
||||
|
||||
En SQL Server, ¿qué función cumple el proceso de "Shrink" (encoger) de una base de datos y por qué se debe usar con precaución?
|
||||
|
||||
- A) Elimina los registros más antiguos para liberar espacio, pero puede causar pérdida de datos si no hay un backup previo.
|
||||
- B) Reduce el espacio físico de los archivos de datos moviendo páginas al principio del archivo, pero genera una alta fragmentación de índices.
|
||||
- C) Comprime las tablas utilizando algoritmos .zip para que las copias de seguridad ocupen menos espacio en el almacenamiento externo.
|
||||
- D) Cambia el tipo de datos de las columnas de BIGINT a INT de forma automática para ahorrar memoria RAM.
|
||||
|
||||
## Respuesta
|
||||
|
||||
De esta no tenía ni idea ni de que existía, aunque me suena el nombre de alto. Por lógica diría que la `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** **¡Bravo!** No la conocías y la has sacado por lógica. El Shrink es el "enemigo" de los DBAs porque, al mover páginas para compactar el archivo, destroza el orden lógico de los índices y dispara la fragmentación.
|
||||
|
||||
# Pregunta 9 (Tema 5: Lei 40/2015)
|
||||
|
||||
Segundo a Lei 40/2015, do réxime xurídico do sector público, que é o Esquema Nacional de Interoperabilidade (ENI)?
|
||||
|
||||
- A) Un conxunto de normas que obriga a todos os Concellos de Galicia a utilizar exclusivamente o sistema operativo Linux en tódolos seus postos.
|
||||
- B) O conxunto de criterios e recomendacións que garanten que as diversas Administracións Públicas poidan compartir datos e procesos de forma eficaz.
|
||||
- C) Unha rede de fibra óptica privada que conecta todos os ministerios de Madrid coas casas consistoriais de toda España.
|
||||
- D) O sistema de seguridade que impide que os cidadáns estranxeiros accedan á sede electrónica do Concello sen un certificado dixital válido.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta é moi fácil e viría sendo a `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** El lenguaje común de las administraciones.
|
||||
|
||||
# Pregunta 10 (Tema 30: Accesibilidade Dixital)
|
||||
|
||||
¿Qué estándar de accesibilidad deben cumplir las sedes electrónicas municipales según la normativa vigente (RD 1112/2018)?
|
||||
|
||||
- A) Deben ser compatibles exclusivamente con el navegador Internet Explorer 11 para garantizar la compatibilidad con certificados antiguos.
|
||||
- B) Deben cumplir con los requisitos de accesibilidad de la norma UNE-EN 301549, que se basa en las pautas WCAG 2.1 (nivel AA).
|
||||
- C) Solo es obligatorio para municipios de gran población, quedando los municipios pequeños exentos de cumplir criterios de accesibilidad.
|
||||
- D) Basta con que la página web tenga una opción para aumentar el tamaño de la fuente de texto mediante un botón en la cabecera.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta la vimos varias veces y es la WCAG 2.1 AA, que es la `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B** WCAG 2.1 nivel AA. El estándar de oro actual.
|
||||
183
Public/md/gemini/06/13.general.md
Normal file
183
Public/md/gemini/06/13.general.md
Normal file
@ -0,0 +1,183 @@
|
||||
> **⚡ Exame Relâmpago (Fin de Xornada)**
|
||||
|
||||
# Pregunta 1 (Tema 4: Lei 7/1985 - O Padrón)
|
||||
|
||||
Segundo a normativa de Réxime Local, que carácter ten a inscrición no Padrón municipal e que obriga implica para os veciños?
|
||||
|
||||
- A) É voluntaria para os cidadáns españois e obrigatoria para os estranxeiros, servindo só para efectos estatísticos de poboación.
|
||||
- B) É obrigatoria para toda persoa que viva en España, debendo inscribirse no Padrón do municipio no que resida habitualmente.
|
||||
- C) É obrigatoria só para maiores de idade que desexen exercer o seu dereito ao voto nas eleccións municipais do Concello de Ferrol.
|
||||
- D) Ten carácter privado e confidencial, polo que o Concello non pode utilizar eses datos para a xestión de tributos nin servizos sociais.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta é sinxela e ven sendo a `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. El Padrón es la prueba de la residencia y es obligatorio para todo el que viva en España. Muy bien.
|
||||
|
||||
# Pregunta 2 (Tema 12: Programación Orientada a Objetos)
|
||||
|
||||
En POO, ¿cuál es la principal diferencia entre una "Interface" y una "Clase Abstracta"?
|
||||
|
||||
- A) Una interface puede tener lógica implementada (código), mientras que una clase abstracta solo puede definir las firmas de los métodos.
|
||||
- B) Una clase puede implementar múltiples interfaces, pero generalmente solo puede heredar de una única clase (aunque sea abstracta).
|
||||
- C) Las interfaces se utilizan para objetos físicos y las clases abstractas para conceptos matemáticos complejos en .NET.
|
||||
- D) No hay diferencia; ambos términos se usan indistintamente en C# y Visual Studio .NET desde la versión 5.0.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta es muy fácil también y es la `B` pues la `A` determina justo de al revés lo que son.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. En .NET (C#), la herencia es simple pero la implementación de interfaces es múltiple. Ese es el "ABC" de la POO.
|
||||
|
||||
# Pregunta 3 (Tema 19: Ciberseguridade)
|
||||
|
||||
Que entendemos por un ataque de "Ransomware" e cal é o principal vector de entrada nas Administracións Públicas?
|
||||
|
||||
- A) Un ataque que satura os servidores de correo mediante o envío masivo de spam publicitario dende redes botnet.
|
||||
- B) Un tipo de malware que cifra os ficheiros do sistema e pide un rescate; o principal vector adoita ser o phishing ou o correo electrónico con anexos maliciosos.
|
||||
- C) Unha técnica de enxeñaría social que consiste en observar fisicamente o contrasinal dun funcionario mentres o escribe no seu teclado.
|
||||
- D) Un fallo de hardware provocado por unha sobretensión eléctrica que borra as táboas de particións dos discos duros do servidor.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta tamén e moi sinxela e viría a ser a `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. Phishing + Cifrado. Es la pesadilla de cualquier técnico de sistemas hoy en día.
|
||||
|
||||
# Pregunta 4 (Tema 6: Facendas Locais)
|
||||
|
||||
Si el Pleno del Concello de Ferrol no aprueba los presupuestos para el ejercicio siguiente antes del 1 de enero, ¿qué sucede legalmente?
|
||||
|
||||
- A) El Concello queda paralizado y no puede realizar ningún pago hasta que se aprueben los nuevos presupuestos por mayoría absoluta.
|
||||
- B) Se consideran automáticamente prorrogados los del ejercicio anterior hasta la aprobación de los nuevos.
|
||||
- C) El Alcalde puede aprobarlos por Decreto de Alcaldía de forma indefinida sin pasar por el Pleno para garantizar la continuidad.
|
||||
- D) Se debe solicitar un préstamo de urgencia al Ministerio de Hacienda para cubrir los gastos corrientes del primer trimestre.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta también es muy fácil y es la `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. Art. 169.2 de la LHL. Prórroga automática para evitar el bloqueo administrativo.
|
||||
|
||||
# Pregunta 5 (Tema 35: Automatización - Bash)
|
||||
|
||||
En un script de Bash, ¿qué función cumple la línea inicial #!/bin/bash (conocida como Shebang)?
|
||||
|
||||
- A) É un comentario informativo que indica ao programador a data de creación do ficheiro e a súa versión de Git.
|
||||
- B) Indica ao sistema operativo que intérprete debe utilizar para executar o resto das instrucións contidas no ficheiro.
|
||||
- C) Serve para cifrar o contido do script e que non poida ser lido por usuarios que non teñan permisos de execución.
|
||||
- D) É unha orde que limpa a memoria caché do procesador antes de lanzar as tarefas de automatización.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta tamén é moi fácil, viría sendo a `B` tamén.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. `#!` le dice al kernel: "Usa este programa para leer lo que viene".
|
||||
|
||||
# Pregunta 6 (Tema 15: SQL - Joins)
|
||||
|
||||
¿Qué resultado obtenemos al realizar un LEFT JOIN entre una tabla 'Usuarios' y una tabla 'Pedidos'?
|
||||
|
||||
- A) Solo los usuarios que han realizado al menos un pedido en el sistema.
|
||||
- B) Todos los usuarios de la tabla de la izquierda, tengan o no pedidos asociados (mostrando NULL en los campos de pedidos si no existen).
|
||||
- C) Solo los pedidos que no tienen un usuario asignado en la base de datos municipal.
|
||||
- D) Una combinación de ambas tablas donde solo se muestran los registros que coinciden exactamente en ambas (intersección).
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta también es muy fácil, y es la `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. Izquierda manda, derecha acompaña (con NULLs si hace falta).
|
||||
|
||||
# Pregunta 7 (Tema 28/29: ENS)
|
||||
|
||||
Segundo o Esquema Nacional de Seguridade, cal das seguintes se considera unha "Medida Organizativa"?
|
||||
|
||||
- A) A instalación dun Firewall de nova xeración na rede do Concello.
|
||||
- B) A asignación formal de roles e responsabilidades en materia de seguridade (ex: Responsable da Información, Responsable do Sistema).
|
||||
- C) O uso de técnicas de cifrado AES-256 para protexer as copias de seguridade nos discos externos.
|
||||
- D) A configuración dunha política de contrasinais que obrigue a usar caracteres especiais e maiúsculas.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta ten algo de miga pero aquí diría que é a `B` por mor de:
|
||||
|
||||
- A) É unha Medida de Prevención.
|
||||
- B) É unha Medida Organizativa.
|
||||
- C) É unha Medida Activa para evitar que poidan acceder á información.
|
||||
- D) É unha Medida Preventiva.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. Roles y responsabilidades. Las otras opciones son medidas técnicas o de protección.
|
||||
|
||||
# Pregunta 8 (Tema 13: Manejo de Excepciones)
|
||||
|
||||
En el manejo de errores en .NET, ¿para qué se utiliza el bloque finally?
|
||||
|
||||
- A) Para capturar el error específico y mostrar un mensaje personalizado al usuario del programa.
|
||||
- B) Para ejecutar código que debe correr siempre, ocurra o no una excepción (ej: cerrar una conexión a la base de datos).
|
||||
- C) Para relanzar la excepción hacia el método superior y que el programa se detenga inmediatamente por seguridad.
|
||||
- D) Es un bloque opcional que solo se ejecuta si el bloque catch no ha sido capaz de identificar el tipo de error.
|
||||
|
||||
## Respuesta
|
||||
|
||||
Esta es muy fácil también, es la `B`.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. El bloque que nunca se rinde. Fundamental para liberar recursos (como el `Close()` de la DB).
|
||||
|
||||
# Pregunta 9 (Tema 32: Linux - Procesos)
|
||||
|
||||
Que comando se utiliza en Linux para visualizar en tempo real os procesos que máis recursos de CPU e memoria están consumindo no servidor?
|
||||
|
||||
- A) LS -L, para ver o tamaño dos ficheiros de configuración e os seus permisos de acceso.
|
||||
- B) TOP (ou o máis moderno HTOP), que mostra unha lista dinámica dos procesos e a súa carga no sistema.
|
||||
- C) MKDIR, para crear un novo directorio onde o sistema poida derivar a carga de traballo excesiva.
|
||||
- D) PWD, que indica a ruta absoluta do directorio de traballo onde se está executando o proceso principal.
|
||||
|
||||
## Resposta
|
||||
|
||||
Esta tamén é mói sinxela, e sería a `B` por mor de:
|
||||
|
||||
- A) Este lista os arquivos coas súas propiades.
|
||||
- B) Amosa os procesos e consumos en quente.
|
||||
- C) Xera un novo directorio.
|
||||
- D) Permite ver en qué Path está a sesión actual de traballo.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**. La navaja suiza para ver qué proceso se está comiendo el servidor.
|
||||
|
||||
# Pregunta 10 (Tema 8: Transparencia)
|
||||
|
||||
Segundo a Lei 19/2013, o dereito de acceso á información pública pode ser limitado se a súa divulgación prexudica a...
|
||||
|
||||
- A) ...o prestixio persoal do Alcalde ou dos Concelleiros do equipo de goberno ante a opinión pública.
|
||||
- B) ...a seguridade nacional, a defensa ou a prevención, investigación e castigo dos ilícitos penais.
|
||||
- C) ...os intereses económicos da oposición municipal se estes non coinciden coa información solicitada.
|
||||
- D) Calquera dato é público e non existen límites de ningún tipo para a transparencia total na administración local.
|
||||
|
||||
## Resposta
|
||||
|
||||
Oh... Estas respostas voáronme a cabeza por mor de que só cando se perxudica aos interesados ou está nunha investigación, ou afecta á seguridade nacional, pero en ningún caso como "castigo". Por descarte digo a `B` que é a que ten máis sentido pero aquí sí que non che sei.
|
||||
|
||||
## Corrección
|
||||
|
||||
✅ **B**.
|
||||
|
||||
**Nota del Profe sobre la Q10**: Entiendo que te chocara lo de "castigo", pero la **Ley 19/2013 (Art. 14.1.f)** utiliza exactamente esa palabra: "*la prevención, investigación y castigo de los ilícitos penales, administrativos o disciplinarios*". A veces el lenguaje legal es un poco rudo, pero esa es la literalidad.
|
||||
Loading…
Reference in New Issue
Block a user