2015
Facultad de Ciencias Informáticas
Escuela de Ingeniería en Sistemas Informáticos
GUÍA DEL ESTUDIANTE PARA EL EXAMEN COMPLEXIVO
| 2 |
TABLA DE CONTENIDOS
1. Presentación ................................................................................................................................................... 3
2. Objetivo .......................................................................................................................................................... 3
3. Características del examen complexivo .......................................................................................................... 3
4. Temas y subtemas .......................................................................................................................................... 4
5. Preguntas y ponderación .............................................................................................................................. 25
6. Ejemplos de preguntas y ejercicios ............................................................................................................... 25
7. Instrucciones para el postulante ................................................................................................................... 50
8. Cronograma .................................................................................................................................................. 50
9. Contactos ...................................................................................................................................................... 51
| 3 |
1. PRESENTACIÓN
La presente guía es un documento institucional de la Facultad de Ciencias Informáticas de la Universidad Téc-
nica de Manabí (UTM), que pretende facilitar la comprensión de las particularidades del examen complexivo
al que puede acceder un estudiante regular o especial de carreras o programas como alternativa para su res-
pectiva de titulación.
Este mecanismo de titulación está considerado en el Reglamento de Régimen Académico expedido por el
Consejo de Educación Superior (CES) con fecha 21 de noviembre del 2013, así como en la reforma al mencio-
nado Reglamento expedida por el CES el 09 de Abril de 2014, según resolución No. RPC-SO-13-No.146-2014.
En tal virtud, la Facultad de Ciencias Informáticas al respecto de estas disposiciones legales pone a disposición
de los estudiantes de la Escuela de Ingeniería de Sistemas Informáticos, la información pertinente mediante la
de la presente guía.
2. OBJETIVO
El objetivo de esta guía es familiarizar al estudiante con el examen complexivo de la Escuela de Ingeniería de
Sistemas Informáticos y evaluar los resultados de aprendizaje que deben tener las y los profesionales que
egresen de la Facultad de Ciencias Informáticas de acuerdo al perfil de la carrera: Formar profesionales alta-
mente capacitados en el área de Sistemas de Información (SI) y de la Tecnología de Información y la Comuni-
cación (TIC) con una alta responsabilidad social, ética y humana, comprometido con el cambio, la innovación
tecnológica, el emprendimiento humano y el aprendizaje continuo a través de la investigación y el desarrollo
de proyectos tecnológicos orientado a la solución de los problemas de las empresas y sociedad en general.
¿Quiénes deben rendir este examen? Los estudiantes que hayan finalizado sus estudios antes del 21 de no-
viembre de 2008 de manera obligatoria (sin considerar cursos de actualización), es decir que culminaron con
todos los créditos correspondientes a las asignaturas y no tienen plan de proyecto de titulación vigente y para
los demás estudiantes es una forma opcional.
3. CARACTERÍSTICAS DEL EXAMEN COMPLEXIVO
Entre las características que especifican el examen complexivo que se aplica en la UTM se citan las
siguientes:
Permite la evaluación total o final para valorar los logros o resultados de aprendizaje del futuro profe-
sional, previstos en la planificación curricular de la carrera.
La titulación mediante el examen complexivo es de carácter obligatorio que cada unidad académica
debe contemplar en su estructura curricular; para el caso de los estudiantes que han concluido la
malla curricular antes del 21 de noviembre del 2008 (es decir, haber aprobado hasta el periodo marzo-
agosto del 2008) es la única opción de titulación prevista en el Reglamento de Régimen Académico.
El nivel de complejidad, tiempo de preparación y demostración de competencias: conocimientos, ap-
titudes y actitudes del estudiante debe ser del mismo rigor que otros tipos de trabajos de titulación
aplicados en la formación de grado.
Su contenido deber estar ligado a los aprendizajes adquiridos en la carrera o programa y tendrá un
nivel de complejidad correspondiente con las competencias del objeto de estudio de la profesión.
Deberá sustentarse en el campo de formación de la praxis profesional.
| 4 |
4. TEMAS Y SUBTEMAS
El examen complexivo se elabora en base al conjunto de materias de la especialidad. Las que sus contenidos
se desglosan en:
Temas relevantes del objeto de la carrera, es decir, construir los temas en base de los contenidos de las asig-
naturas o disciplinas de la unidad de profesión y del campo de formación de la praxis profesional.
Subtemas principales, es decir, los conocimientos que se derivan de los temas de las asignaturas relevantes de
la carrera.
DESGLOSE DE ASIGNATURAS POR ÁREAS DE CONOCIMIENTOS
BASES DE DATOS
ASIGNATURA BIBLIOGRAFÍA
Aplicaciones de Bases de Datos López Montalbán, Iván, Mª Jesús Castellano Pérez, John Ospino
Rivas. Base de Datos, 1ra edición, 2013, Alfaomega
Bases de Datos Coronel, Carlos & Steven Morris. Database Systems, Design, Im-
plementation and Management, décima edición, 2013, Cengage
Learning
Sistemas Distribuidos Garzón, Juan. Sistemas Distribuidos: Evolución e Involución: Servi-
dores, Cluster's, Grid y Cloud Computing. Paralelismo y Control de
Concurrencia, 2013, Editorial Académica Española
ELECTRÓNICA
ASIGNATURA BIBLIOGRAFÍA
Arquitectura de Computadores Patterson, David A., John L. Hennessy. Estructura y diseño de
Computadores, 2000, Reverté S.A.
Microcontroladores Verle, Milan. PIC Microcontrollers - Programming in Basic. 1ra
edición, 2010, MikroElektronika
Sistemas Digitales Tocci, Ronal J., widmer Neal S., Moss Gregory L. Sistemas Digitales
Principios y aplicaciones, 10ma edición, 2007, PEARSON-Prentice
Hall
REDES Y SISTEMAS OPERATIVOS
ASIGNATURA BIBLIOGRAFÍA
Administración de Redes Tanenbaum, Andrew S.; Wetherall, David J; Redes de Computado-
ras.
Kurose James; Ross Keith; Redes de computadoras: un enfoque
descendente.
Velte, Toby J.; Veltem Anthony T; Manual de Cisco
Aplicación y Manejo de Sistemas Ope-
rativos
AEleen Frisch. Essential System Administration. O'Really, 3ra
edición, 2002.
Evi Nemeth, Garth Snyder y Trent Hein. Linux Administration
Handbok. Prentice Hall, PTR. 2002
Comunicación de Datos Fernández, Aldano, Luis Antonio. Transmisión y Comunicación de
Datos. Primera edición. 2009
| 5 |
Monterrosas, Antonio. Comunicación de Datos. Primera edición.
2009
Redes de Computadoras CISCO. Módulo 1, Curriculum CCNA 4.0 4°, 2007, Cisco
Tanenbaum, Andrew. Redes de Computadoras, 4ta edición, 2003,
Pearson Education
Sistemas Operativos Sistemas Operativos. Deitel
Sistemas Operativos. Silbertschatz-Galvin
SISTEMAS DE INFORMACIÓN
ASIGNATURA BIBLIOGRAFÍA
Auditoria Informática Gantz, Stephen. THE BASICS OF IT AUDIT
Piattini, Mario G, Del Peso, Emilio. Auditoría informática un enfo-
que práctico
Negociación Informática Lewicki Roy J. David M. Saunders, Bruce Barry. Fundamentos de
negociación. 5ta edición. 2013. México D.F.: McGraw-Hill
Zapata, Guillermo Andrés. Negociación. 1ra edición. 2010. Ecoe
Ediciones
Proyectos Informáticos Biafore, Bonnie, Teresa Stover. Gestión de Proyectos en el Mundo
Real. 2012
Sistema de Información Gerencial Kenneth, Laudon; Price-Jane. Sistemas de Información Gerencial,
12va edición, 201, Person Education
SISTEMAS INTELIGENTES
ASIGNATURA BIBLIOGRAFÍA
Inteligencia Artificial I Álvarez Munáriz,Luis. Inteligencia Artificial, 3ra edición, Universi-
dad de Murcia Editorial, España
Vargas Nolivos, Hernán, Enfoque práctico para la inteligencia arti-
ficial y los sistemas expertos
Inteligencia Artificial II Álvarez Munáriz,Luis. Inteligencia Artificial, 3ra edición, Universi-
dad de Murcia Editorial, España
Vargas Nolivos, Hernán, Enfoque práctico para la inteligencia arti-
ficial y los sistemas expertos
SOFTWARE
ASIGNATURA BIBLIOGRAFÍA
Arquitectura del Software Pressman, Roger. Ingeniería del software. Un enfoque práctico.
7ma edición. 2010. Mc Graw Hill, Interamericana de Editores
Larman, Craig, Uml y Patrones. Introducción al análisis y diseño
orientado a objetos, 2da edición, 2008, Prentice Hall, Adisson-
Wessley, Pearson
Desarrollo de Software Pressman, Roger. Ingeniería del software. Un enfoque práctico.
7ma edición. 2010. Mc Graw Hill, Interamericana de Editores
Sánchez, Salvador, Miguel Ángel Sicilia, Daniel Rodríguez. Ingenie-
ría del Software. Un enfoque desde la guía SWEBOX. 1ra edición,
2012.
| 6 |
Estructura de Datos Martínez, Román. Data Structures and Algorithms Analysis in C,
1ra edición, 2014, Createspace
Ingeniería del Software I Kendall & Kendall. Análisis y diseño de sistemas. 8va edición,
2011. Prentice Hall
Pressman, Roger. Ingeniería del software. Un enfoque práctico.
7ma edición. 2010. Mc Graw Hill, Interamericana de Editores
Ingeniería del Software II Pressman, Roger. Ingeniería del software. Un enfoque práctico.
7ma edición. 2010. Mc Graw Hill, Interamericana de Editores
Sánchez, Salvador, Miguel Ángel Sicilia, Daniel Rodríguez. Ingenie-
ría del Software. Un enfoque desde la guía SWEBOX. 1ra edición,
2012.
Programación I Deitel, Harvey M., Deitel, Paul j. C++ Cómo Programar. 6ta edi-
ción, 2008.
Aguilar, Joyanes. Fundamentos de la Programación. 3ra edición,
2012.
Programación II Zelaya, Luis. Programación Orientada a Objetos – Manual de Ejer-
cicios en Clase, 2da edición, 2009, IPN
Programación III Deitel y Deitel. Java, cómo programar, 9na edición, Prentice-Hall
DESGLOSE DE TEMAS Y SUBTEMAS POR ASIGNATURAS
MATERIA: ADMINISTRACIÓN DE REDES
TEMAS SUBTEMAS
Servicios de red DHCP
DNS
Telnet
SSH
FTP y TFTP
WWW: HTTP y HTTPS
NFS
CIFS
e-mail: SMTP, POP
Análisis y monitoreo Protocolos de administración de red (SNMP)
Bitácoras
Analizador de protocolos
Planificadores
Análisis de desempeño de la red: Tráfico y Servicios
MATERIA: APLICACIÓN Y MANEJO DE SISTEMAS OPERATIVOS
TEMAS SUBTEMAS
Conociendo el entorno de linux Organización de la información
Arranque y parada del sistema con GRUB.
Gestión de usuarios
Gestión de recursos y comandos simples para el manejo de proce-
sos y elementos de entrada y salida.
Creación de ficheros y Directorios.
Manejo de editores de texto(vi, vim, gedit, nono)
Interactuando con linux Instalación de programas y componentes de hardware
| 7 |
Copias de seguridad
Manejo de CUPS para las impresiones
Gestión y configuración de las comunicaciones
Gestión de las actualizaciones de programas y del núcleo
Herramientas para servidores linux
Configuración y administración de Samba
Configuración y manejo de proxy SQUID
Configuración y manejo de IP y DHCP
Configuración de seguridad: firewall & IPTABLES
Configuración de servidores
Servidor de Dominio en Linux Ubuntu
Servidor DNS
Servidor web
Servidor E-mail
Servidor FTP
Administrando Windows 2008 server Directivas de grupos de usuarios de red y locales.
Configuración de active directory
Configuración de cuentas de grupo, equipo y usuario
Administración de discos
Copias de seguridad
MATERIA: APLICACIONES DE BASES DE DATOS
TEMAS SUBTEMAS
Gestión de datos Alter Table, Gestión con Select, funciones, agrupamientos, unión,
subconsultas, producto cartesiano, Composición, Gestión de Vis-
tas
Usuarios y codificación Administración de Usuarios, políticas, permisos y restricciones
Procedimientos y funciones Almacenadas, instalación de plpgsql,
operadores, instrucciones de control y administración de tablas
Administración de Cursores, gestión de transacciones y gestión de
Triggers
Administración Réplicas del servidor de base de datos
Respaldo y restauración de una base de datos, importación y, ex-
portación de Query
Gestión en la Encriptación
Análisis, mantenimiento y corrección de fallas en las tablas
Análisis de rendimiento
Particiones de tablas
MATERIA: ARQUITECTURA DE COMPUTADORES
TEMAS SUBTEMAS
Introducción a la arquitectura del
computador
Sistema de representación de la infor-
mación
Introducción a la Arquitectura del Computador.
¿Qué es el computador?
Tecnologías de Fabricación de Computadoras.
Estructura clásica del computador.
Influencia de la tecnología en la evolución de los computadores.
Introducción a Fundamentos de programación.- Entrada–Pro-
ceso-Salida.
Historia de los primeros microprocesadores.
Unidad Central de Proceso (CPU).
| 8 |
Sistema de Representación de la Información.
Capacidad de presentación y tipo de representación. Datos al-
fanuméricos, numéricos y binario puro con signo.
Coma fija con complemento a la base. Complemento a uno y a
dos. Representación de estructuras de datos
Unidad aritmética lógica (ALU)
Memorias
Aritmética Lógica (ALU)
Tipos de operadores
Las operaciones de la ALU.
Operaciones de desplazamiento.
Operaciones: Lógicas, Aritméticas (adición, sustracción, multipli-
cación, división).
Unidades Lógico Aritmético.
Memorias.
Evolución histórica. Fundamentos básicos.
Niveles de jerarquía. Características.
Tipos de dispositivos de almacenamiento para memoria princi-
pal.
Menoría: Virtual, Paginada, Caché.
Protección de la memoria principal.
Unidad de control
Proyecto.- Diseño de una Unidad de
Control
Unidad de control.
Misión de la unidad de control en el computador.
Unidad central de proceso, formada por la unidad de control y la
unidad operativa.
Operaciones elementales y microinstrucciones.
Señales de control. Periodos y fases.
Cronogramas en la ejecución de instrucciones.
Diseño de la Unidad de Control.
Conclusiones y recomendaciones.
Proyecto. Trabajos de Ejecución.-
Conclusiones y recomendaciones sobre el diseño de la unidad de
control.
MATERIA: ARQUITECTURA DEL SOFTWARE
TEMAS SUBTEMAS
Introducción a la arquitectura del soft-
ware
Introducción a la materia, fundamentos.
Antecedentes históricos.
Conceptos fundamentales.
Campos de la Arquitectura de Software.
Diferencias entre Arquitectura y Diseño.
Estudio de términos arquitectónicos
Diagramas UML Introducción a un proceso de desarrollo
Herramientas UML
Definición de Modelos y Artefactos
Descripción de procesos en casos de usos
Construcción de un modelo conceptual y agregación de las aso-
ciaciones y atributos
Diagrama de secuencia del sistema
Diagramas de colaboración
Diseño de una solución con objetos y patrones
| 9 |
Metodologías de desarrollo arquitec-
tónico de software (métodos ágiles)
Metodos Agiles
Extreme programming(xp)
Scrum
CrystalMethods
SDD desarrollo de Software Adaptativo
Dynamic Systems Development Method
FDD Desarrollo Basado en Atributos
Estilos arquitectónicos Introducción a los estilos arquitectónicos
Estilos arquitectónico:
Basados en flujos de datos
Centrados en Datos
Código Móvil
Peer to Peer
Estilos de llamada y retorno
Estilos heterogéneo
Patrones de diseño arquitectónico Patrones en Arquitectura
Objetivos
Categorías
Estructuras
Patrones creacionales
Patrones estructurales
Patrones de comportamiento
Patrones de interacción
Aplicación en ámbitos concretos
MATERIA: AUDITORIA INFORMÁTICA
TEMAS SUBTEMAS
Generalidades Alcance de la auditoría informática
Leyes y regulaciones que afectan el alcance de la auditoría infor-
mática
Tipos de Auditoría Informática.
Perfil del auditor de tecnologías de información
Instrumentos de ayuda del auditor de tecnologías de información.
Fases de la auditoría de tecnologías de información.
Control interno informático Control de actividades operativas
Control interno VS auditoría informática.
Categorías de los controles internos
Implantación de los controles internos informáticos
Tipos de controles internos informáticos
Generales organizativos; Desarrollo y adquisición de sistemas
de información; Mantenimiento de sistemas de información
Aplicaciones Informáticas; Otros Controles
Procedimientos para comprobar y evaluar los controles internos.
Estrategias de auditoría de información
basada en el riesgo
Conceptos de valoración del riesgo
Objetivos del control de sistemas de información
Sistemas y marcos de trabajo para aseguramiento de la calidad
Cambios en el entorno de la tecnología y la auditoría
Estándares para la auditoria de tecno-
logías de información
Técnicas para la recolección de evidencias.
Técnicas de muestreo de datos
| 10 |
Requerimientos regulatorios
Técnicas y herramientas para detección de fraudes
La autoevaluación
Normativa existente para auditorías in-
formáticas
Control Objetives for Information and Related Tecnologies COBIT
Information Technology Infraestructure Library ITIL
Committee off Sponsoring Organization off the Treadway
Commission COSO
Metodología de Análisis y Gestión de Riesgo de los Sistemas de In-
formación MAGERIT
Normas IS0 27000
Modelos de madurez
o Modelo de madurez COBIT
o Capability Maturity Model CMM
o Capability Maturity Model Integration CMMI
o Information Security Management Maturity Model ISM3
MATERIA: BASES DE DATOS
TEMAS SUBTEMAS
Fundamentos de base de datos Componentes.
Ventajas.
Beneficios de una base de datos.
Defectos de una base de datos.
Independencia de los datos.
Funciones del DBMS.
Modelo relacional Modelo entidad-relación.
Fases de diseño.
Entidades, propiedades, identificadores.
Vínculos.
Subtipos y supertipos.
Diagrama E-R.
Normalización 1FN
2FB
3FN
FNBC
4FN
5FN
SQL Propiedades del SQL
Lenguaje de definición de datos. Creación, modificación y borrado
de tablas.
Lenguaje de manipulación de datos. Ingresos, actualización y eli-
minación de datos.
Algebra relacional. Lenguaje de consulta de datos.
Propiedad de cierre de operadores.
MATERIA: COMUNICACIÓN DE DATOS
TEMAS SUBTEMAS
La comunicación Componentes básicos de un sistema de comunicación.
| 11 |
Características básicas de una señal eléctrica: Amplitud, Frecuen-
cia, Fase.
Señal analógica y digital.
Transmisiones de datos analógicos y digitales.
Datos y señales.
Transmisión.
Perturbaciones en la señal.
Atenuación y Retardo.
Capacidad de Canal.
Transmisiones y equipos para las co-
municaciones de datos
Transmisión en líneas.
Sentidos de transmisión en una línea de comunicaciones: Simplex,
HalfDuplex, Full Duplex.
Modos de Transmisión: Transmisión en paralelo y Transmisión en
serie.
Formato de transmisión: Transmisión sincrónica y Transmisión
asincrónica
Transmisión equipos usados en comunicaciones y medios de
transmisión: Par trenzado, Cable Coaxial, Fibra Óptica.
Transmisión inalámbrica: Multiplexación, Hubs, Switchs, Routers,
Firewall
Tipos de Redes(LAN , MAN,WAN)
Cableado estructurado
Códigos de transmisión Código ASCII
EBCDIC
Código de línea
Codificaciones
Decodificaciones
Criptografía
Técnicas y detección de errores me-
diante códigos
Técnicas de detección de errores: Verificación, Códigos N de M,
Códigos Polinomiales
Chequeo de Paridad.
Chequeo de doble paridad.
Técnicas de corrección de errores.
Retransmisión
Corrección automatica
Distancia de Hamming
Protocolos Niveles de Protocolos
Modo básico de transmisión en una línea punto a punto
Protocolo TCP/IP
Sockets
MATERIA: DESARROLLO DE SOFTWARE
TEMAS SUBTEMAS
El software y la ingeniera del software El software:
Definición
Dominios de aplicación de software.
La naturaleza única de las WEBAPPS.
Mitos del software.
Ingeniería del Software:
| 12 |
Definición.
Capas de la ingeniería del software.
El proceso del software.
La práctica de la ingeniería de software.
Modelos del proceso Modelo general de proceso.
Modelos de proceso prescriptivo:
Modelo de la cascada
Modelo incremental.
Modelos de proceso evolutivo
Hacer prototipo
Modelo espiral
Modelo concurrente.
Modelos de proceso especializado.
Desarrollo basado en componentes.
Desarrollo de software orientado a aspectos.
Modelo de método formales.
El proceso unificado.
Modelos de proceso personal y equipo.
Metodologías ágiles Introducción
Programación extrema (XP).
Scrum.
PUA (Proceso Unificado Ágil)
Requerimientos del software Introducción
Requerimientos funcionales y no funcionales.
Requerimientos del usuario.
Requerimientos del sistema.
Ingeniería de requerimientos Tareas
Concepción
Identificación de los participantes
Reconocer los múltiples puntos de vistas
Trabajar hacia la colaboración
Hacer las primeras preguntas
Indagación
Recabación de los requerimientos en forma colaborativa.
Despliegue de la función de la calidad.
Observación
Entrevista
Historia de usuarios
Escenario de uso.
Desarrollo de casos de uso
Elaboración
Elementos del modelo de requerimientos
Negociación
Especificación
IEEE-830
Validación de los requerimientos
Administración de los requerimientos
| 13 |
MATERIA: ESTRUCTURA DE DATOS
TEMAS SUBTEMAS
Generalidades y definiciones de estruc-
tura de datos
Acceso a las estructura de Datos (Estáticas)
Tipos de Estructuras de Datos
Inicialización de estructuras estáticas
Operaciones con varios punteros
Empleo de punteros en array
Asignación y Liberación dinámica de memoria
Estructuras simples y compuestas Operaciones con Listas Simples Abiertas y Cerradas Inserción,
búsqueda, recorridos, eliminación
Listas y Archivos
Pilas y Colas
Operaciones con Listas circulares o cerradas
Inserción, búsqueda, recorridos, eliminación
Operaciones con Listas doblemente enlazadas abiertas y cerradas
Inserción, búsqueda, recorridos, eliminación
Estructuras arborescentes Implementación
Tipos de recorridos en profundidad: PreOrden, InOrden, PostOr-
den
Recorrido en Amplitud
Operaciones con Árboles Binarios de Búsqueda
Búsqueda, Inserción, Borrado de elementos.
Movimiento a través del árbol.
Comprobación de árboles vacíos.
Comprobación de nodo hoja, rama
Cálculo de número de nodos, altura del árbol.
Árboles degenerados.
Tipos de árboles especiales Árboles equilibrados.
Operaciones en AVL.
Factor de equilibrio.
Rotación simple de nodos.
Rotación simple a la derecha.
Rotación simple a la izquierda.
Rotación doble de nodos a la derecha.
Rotación doble de nodos s la izquierda.
Reequilibrados de árboles AVL.
Reequilibrados en árboles AVL por inserción de un nodo.
Reequilibrados en árboles AVL por borrado de un nodo.
MATERIA: INGENIERÍA DEL SOFTWARE I
TEMAS SUBTEMAS
Ingeniería de software Proceso de software.
Síntesis de los modelos de ciclo de vida de software.
Metodologías de software.
Diferencia entre metodología y ciclo de vida.
Diferencia entre la ingeniería de software y la ciencia de la
computación.
| 14 |
Diferencia entre la ingeniería de sistemas y la ingeniería de soft-
ware.
Modelado de los requerimientos-análi-
sis estructurado
Modelado orientado al flujo.
Elementos.
Creación de un modelo de flujo de datos.
Especificación de proceso.
Creación de un modelo de flujo de control.
Especificación de control.
Modelado de datos.
Objetos de datos.
Atributos.
Relaciones.
Cardinalidad.
Modalidad.
Modelado de los requerimientos-análi-
sis orientado a objetos
Modelado basado en escenarios.
Casos de uso.
Historia de usuarios.
Modelos UML que proporciona el caso de uso.
Diagrama de actividades.
Diagrama de canal (swimlane)
Modelado basado en clases.
Identificación de las clases de análisis.
Especificación de atributos.
Definicion de las operaciones.
Modelado clase-responsabilidad-colaborador (CRC).
Modelo de comportamiento.
Diagrama de estado.
Diagrama de secuencia.
Modelado de requerimientos para WEBAPPS
Metodologías ágiles Programación extrema (XP).
Desarrollo adaptativo (DAS).
Scrum.
Método de desarrollo de sistemas dinámicos (MDSD).
Cristal.
Desarrollo impulsado por las características (DIC).
Desarrollo esbelto de software (DES).
Modelado ágil (MA).
Proceso unificado ágil (PUA).
Diseño Diseño en el contexto de la ingeniería de software.
El proceso de diseño.
Conceptos de diseño.
El modelo de diseño.
Diseño de la arquitectura.
Arquitectura del software.
Géneros arquitectónicos.
Estilos arquitectónicos.
Diseño arquitectónico.
Diseño en el nivel de componentes:
Definición de componentes.
Diseño de componentes basados en clase.
| 15 |
Diseño en el nivel de componentes para WEBAPPS.
Diseño de componentes tradicionales.
Desarrollo basado en componentes
Diseño de la interfaz de usuario:
Reglas
Análisis y diseño de la interfaz de usuario.
Análisis de la interfaz.
Etapas del diseño de la interfaz.
Diseño de una interfaz para WEBAPPS.
MATERIA: INGENIERÍA DEL SOFTWARE II
TEMAS SUBTEMAS
Patrones de diseño Diseño de software basado en patrones
Patrones arquitectónicos
Patrones de diseño en el nivel de componentes
Patrones de diseño en la interfaz de usuario
Patrones de diseño de webapp
Clasificación de los patrones de diseño Patrones de creación:
Abstract Factory
Builder
Factory Method
Prototype
Singleton
Patrones estructurales:
Adapter
Bridge
Composite
Decorator
Facade
Flyweight
Proxy
Patrones de comportamiento:
Chain of Responsability
Command
Interpreter
Iterator
Mediator
Memento
Observer
State
Strategy
Template Method
Visitor
Pruebas del software Estrategias de prueba de software.
Estrategias de prueba para software convencional.
Estrategias de prueba para software orientado a objetos.
Estrategias de prueba para webapps.
Pruebas de validación.
Pruebas del sistema.
| 16 |
El arte de la depuración.
Prueba de aplicaciones convencionales.
Prueba de caja blanca.
Prueba de ruta básica.
Prueba de estructura de control.
Prueba de caja negra.
Prueba basada en modelo.
Prueba para entornos, arquitecturas y aplicaciones especializa-
dos.
Patrones para pruebas de software.
Prueba de aplicaciones orientada a objetos.
Modelos de prueba AOO, DOO.
Estrategias de prueba orientada a objetos.
Métodos de prueba orientada a objetos.
Métodos de prueba aplicables en el nivel clase.
Diseño de caos de prueba interclase.
Prueba de aplicaciones web.
Un panorama del proceso de prueba.
Prueba de contenido.
Prueba de interfaz de usuario.
Prueba en el nivel de componente.
Prueba de navegación.
Prueba de configuración
Prueba de seguridad.
Prueba de rendimiento.
Calidad del software Dimensiones de la calidad de Garvin.
Factores de calidad de McCall.
Factores de calidad ISO 9126.
Aseguramiento de la calidad de software.
Elementos de aseguramiento de la calidad de software.
Tareas, metas y métricas del ACS,
Enfoques formales al ACS.
Aseguramiento estadístico de la calidad de software.
Confiabilidad del software.
MATERIA: INTELIGENCIA ARTIFICIAL I
TEMAS SUBTEMAS
Tópicos Fundamentales en Sistemas In-
teligentes
Historia de la inteligencia artificial.
Cuestiones filosóficas.
La prueba de Turing.
Experimento de pensamiento del “Cuarto Chino” de Searle.
Temas éticos en IA.
Definiciones fundamentales.
Razonamiento óptimo vs. Razonamiento actuando como humano.
Comportamiento óptimo vs. Comportamiento actuado como hu-
mano.
Preguntas filosóficas.
Modelando el mundo.
El rol de la heurística
| 17 |
Definición Sintáctica de Prolog Hechos
Reglas
Predicados
Operadores
Estructuras
Ejemplos de utilización de estructuras para representar circuitos
eléctricos
Listas en Prolog Constantes
variables
Estructuras
Listas
Unificación de dos Listas
Operaciones con listas
Diseño del predicado Miembro
Operaciones con listas
Concatenación
Adición
Eliminación
Sublista
Ejercicios con listas
MATERIA: INTELIGENCIA ARTIFICIAL II
TEMAS SUBTEMAS
Reglas de producción Introducción a las reglas de producción
Sistemas de deducción
Encadenamiento progresivo
Encadenamiento regresivo
Representación de la incertidumbre Factor de Certidumbre
Diferencia entre la probabilidad y el factor de certidumbre
Factor de certeza y Sistemas Basados en reglas
Resolución de Problemas Problema del juego del Ajedrez
Problema de las Jarras de agua
Estrategias de Control
Búsqueda Primero en anchura
Búsqueda primero en Profundidad.
Introducción a los sistemas Expertos Estructura funcional de los sistemas Expertos
Características de los sistemas Expertos
Aplicaciones de los sistemas Expertos.
Ambientes de desarrollo de los sistemas expertos.
Como trabaja un sistema experto
Base de conocimiento
Base de datos
Máquina de Inferencia.
Creación de un sistema experto
Tratamiento de la incertidumbre de un sistema experto.
Factor de certidumbre en los sistemas expertos
| 18 |
MATERIA: MICROCONTROLADORES
TEMAS SUBTEMAS
Microcontroladores programables, la
solución está en un chip
Introducción a los microcontroladores
Contexto histórico e influencia de la tecnología.
Aplicaciones y mercado mundial de los microcontroladores.
Microprocesadores y microcontrolasdores: caracterización y sus
fabricantes.
Componentes de un microcontrolador
Arquitecturas Von Neumann y Harvard
Arquitecturas Risc y Cisc
Programación de microcontroladores
Compilador MicroBasic Pro for PIC.
Estructura de un programa.
Crear un nuevo proyecto en MikroBasic.
Componentes y operadores en MikroBasic.
Instrumental de trabajo
Entrenador.
Instrumentos de medida.
Síntesis del manejo del software de diseño y simulación PROTEUS
Familia de microntroladores PIC de 8
bits
Datos Técnicos: PIC16F887/886
Especificaciones técnicas.
Descripción de pines y conexión básica.
CPU.
Memorias de programa y datos.
Registros de propósito general y específico.
Pila.
Sistemas de Interrupciones.
Principales Registros SFR
Descripción general.
Detalle de los bits de cada registro y procesos que controlan.
Puertos de entrada/salida digitales
Descripción general y configuración de registros.
Perifércos digitales de entrada/salida básicos
Diodos leds.
Pulsadores.
Interrutpores.
Circuitos Antirrebote.
Entradas Optoacopladas.
Relés.
MATERIA: NEGOCIACIÓN INFORMÁTICA
TEMAS SUBTEMAS
Técnicas de negociación Negociación
Características del Negociador
Estilos de Negociación
Tipos de Negociadores
Estrategias
Tácticas
| 19 |
Comunicación
Lenguaje
Asertividad
Lugar de la Negociación
Momentos en la negociación Momento de Iniciar la Negociación
Fases de la Negociación
PREPARACION
Preparación
Conocer la propia
Conocer a la otra parte
Objetivo de la negociación
DESARROLLO
Agenda de la reunión
Desarrollo
Presentación
Discusión
Centrarse en los intereses
Argumentos y objeciones
Aplicación de criterios objetivos
Flexibilidad y creatividad
Concesiones
Bloqueos en la negociación
Notas de las reuniones
ACUERDO
Acuerdo
Romper la negociación
Factores de éxito en la negociación
OTROS ASPECTOS
Negociación en grupos
Comida de trabajo Clase
Detalles de cortesía
Negociaciones internacionales
Aplicación de la propuesta Negociaciones de requerimientos.
Negociaciones de tiempo y costos.
Negociaciones de aspecto de calidad.
Negociaciones de aspectos de proceso.
Negociaciones de herramientas
Negociaciones de modalidades de comunicaciones.
Negociaciones de entrega
MATERIA: PROGRAMACIÓN I
TEMAS SUBTEMAS
Organización de la Computadora Algo-
ritmos y Diseños
Algoritmos en la resolución de Problemas
Elementos Fundamentales de los Algo-
ritmos / Flujogramas
Tipos de Datos
Operadores (Aritméticos, relación, lógicos, de asignación, condi-
cionales, comparación
Prioridad y orden de evaluación
| 20 |
Historia de C/C++ / Estructura de un
Programa en C/C++
Estructura de un Programa en C/C++
Entradas y Salidas
Sentencias Condicionales
Estructuras Repetitivas
Funciones Declaración de una función
Parámetros por referencia y llamada por referencia
Recursividad
Estructuras de Datos Fundamentales Arreglos Unidimensionales
Arreglos Bidimensionales
Estructuras, Uniones, manipulaciones de bits
MATERIA: PROGRAMACIÓN II
TEMAS SUBTEMAS
Clases y objetos Fundamentos de Programación estructurada Vs. Programación
orientada a objetos.
Constructores y destructores
Sobrecarga de funciones
Funciones amigas
Argumentos por defecto
Relación entre clases y estructuras
Funciones de línea
Paso de objetos a funciones
Arrays de objetos
Herencias funciones virtuales y poli-
morfismo
Polimorfismo
Herencia
Herencias múltiples.
Punteros a tipos derivados
Funciones virtuales
Clases con múltiples bases
Flujos de entrada y salida
MATERIA: PROGRAMACIÓN III
TEMAS SUBTEMAS
Introducción a java Introducción a la materia, fundamentos.
Antecedentes históricos. Conceptos fundamentales.
Construyendo la primera aplicación.
Uso y ámbito de las variables
Tipos de datos primitivos y definidos por el usuario.
Elementos del entorno Estructuras de selección If - switch
Estructuras de repetición for – while
Arreglos unidimensionales y multidimensionales en java.
Métodos y argumentos por referencia.
Programación orientada a objetos, creación de objetos, creación y
manejo de clases.
Herencia Polimorfismo
Clases Abstractas
| 21 |
Formularios Interface Objetos Swing Jframe, jdialog jLabel, Jtext, Jbutton
validaciones
Interfaces.
MATERIA: PROYECTOS INFORMÁTICOS
TEMAS SUBTEMAS
Introducción a los proyectos y la ges-
tión de proyectos.
Introducción a los Proyectos.
Qué es un Proyecto.
Características de un Proyecto.
Objetivos y Resultados.
Introducción a la Gestión de Proyectos.
Uso de la guía PMBOK (Proyect Management Body of Knowledge)
del Proyect Management Institute (PMI).
Metodologías de Gestión de Proyectos
La planificación de un proyecto Puesta en marcha de un proyecto.
¿Qué es un plan de proyectos?
Identificación de los trabajos de un proyecto.
Estimar trabajos y costes.
Planificación de los recursos de un proyecto.
Planificación de la calidad.
Elaboración del plan de comunicaciones.
Elaboración del plan de gestión de cambios.
Gestión de riesgos.
Ejecución de un proyecto. Puesta en marcha de un proyecto.
¿Cómo dominar procesos, problemas y conflictos?
Las claves de una reunión eficaz.
Convertir individuos en equipos
Seguimiento y control Recopilación de información sobre progreso.
Evaluación de progreso y rendimiento.
¿Cómo encarrilar de nuevo un proyecto?
El cierre de un proyecto Obtener aceptación y otras tareas de conclusión.
Documentar un proyecto para la posteridad.
Lecciones aprendidas.
Dirigir una unidad de gestión de proyectos.
Gestionar una cartera de proyectos.
Seleccionar los proyectos adecuados.
MATERIA: REDES DE COMPUTADORAS
TEMAS SUBTEMAS
Aspectos básicos de networking La plataforma de comunicaciones
LANs, WANs e Internet
Protocolos
Modelos de capas
Direccionamiento de red
Capas física y enlace de datos modelo
OSI
La capa física
Señalización y codificación física
Medios físicos
Capa de enlace de datos
| 22 |
Técnicas de control de acceso al medio
Direccionamiento de control de acceso al medio y fragmentación
de datos
Ethernet
Comunicación dentro de una LAN
La trama de Ethernet
Control de acceso al medio de Ethernet
Capa Física de Ethernet
Hubs y Switchs
ARP
Capa de red y direccionamiento ipv4 Protocolo IPv4
Enrutamiento
Proceso de enrutamiento
Direccionamiento de Red IPv4
Direcciones IPv4
Direcciones para distintos propósitos
Asignación de direcciones
Calculo de direcciones
Testeo de la capa de red
Capas transporte y de aplicación Roles en la capa de transporte
Protocolo TCP
Gestión de sesiones TCP
Protocolo UDP
Las aplicaciones, la interfaz entre redes
Previsiones para aplicaciones y servicios
Ejemplos de protocolos de capa de aplicación
Conexiones entre dispositivos
Desarrollo de un esquema de direccionamiento
Calculo de subredes
Configuración y Prueba de una Red
Configuración de dispositivos
Aplicación de configuraciones básicas
Verificación de conectividad
Monitorización y documentación de redes
MATERIA: SISTEMA DE INFORMACIÓN GERENCIAL
TEMAS SUBTEMAS
Los sistemas y tecnologías de la
información en la empresa
Características de los SI
Estructura de los SI
Procesos de los SI
Clasificación de los SI
Modelo para el análisis de la incidencia de los Sistemas y Tecnolo-
gías de Información en
la competitividad empresarial
Sistemas integrados de gestión
(ERP)
La necesidad de un software de gestión integral.
Características de un sistema integrado de gestión (erp)
Metodología de criterios para la selección de un sistema erp
Implementación de un sistema Erp
Análisis económico
| 23 |
MATERIA: SISTEMAS DIGITALES
TEMAS SUBTEMAS
Sistemas de numeración, operaciones y
códigos
Números decimales y binarios
Conversión decimal a binario y viceversa
Aritmética binaria
Complemento a 1 y 2 de los números binarios
Números con signo
Aritmética de números con signo
Números hexadecimales y octales
Código BCD
Códigos digitales
Detección de errores y códigos de detección
Puertas lógicas El inversor
Puertas AND, OR, NAND Y NOR
Puertas OR-exclusiva y NOR-exclusiva
Lógica programable
Lógica de función fija
Formato y sintaxis del HDL
Descripción booleana mediante el uso de VHDL
Algebra de Boole, simplificación lógica
y universalidad de las puertas NAND y
NOR
Operaciones y expresiones booleanas
Leyes y reglas del Álgebra de Boole
Teoremas de DeMorgan
Análisis booleanos de los circuitos lógicos
Simplificación mediante el Álgebra de Boole
Formas estándar de las expresiones booleanas
Expresiones booleanas y tablas de verdad
Mapas de Karnaugh
Minimización de una suma de productos y productos de suma
mediante el mapa de Karnaugh
Representación de datos en VHDL
Tablas de verdad mediante el uso de VHDL
Estructuras de control de decisiones en VHDL
Funciones de la lógica combinacional Sumadores básicos
Sumadores binarios en paralelo
Comparadores
Decodificadores
Codificacores
Multiplexores
Demultiplexores
Descripción VHDL de circuitos combinacionales: - Codificadores
Multiplexores
Demultiplexores
Comparadores de magnitud
Latches, flip-flops, contadores y regis-
tros
Latches
Flip-flops disparados por flanco
Características de funcionamiento de los flip-flops
Aplicaciones de los flip-flops
Funcionamiento del contador asíncrono
| 24 |
Funcionamiento del contador síncrono
Funciones básicas de los registros de desplazamiento
Caracterísitcas de funcionamiento de los registros de desplaza-
miento
Registros y contadores en VHDL
MATERIA: SISTEMAS DISTRIBUIDOS
TEMAS SUBTEMAS
Introducción a los sistemas distribuidos Características: Concurrencia, Carencia de reloj global, Fallos in-
dependientes de los componentes
Recursos Compartidos y Web
Desafíos de los SD
Sistemas Distribuidos vs Sistemas Paralelos
Paradigmas para la computación distribuida
Categorías de servidores Servidores de archivos
Servidores de Base de Datos
Servidores Web
Servidores de aplicación
Configuración de servidores en Linux: Configuración de DNS,
Web, Archivos.
El paradigma cliente/servidor Tipo de servidores
Servidores secuenciales y concurrentes
Servidores orientados a conexión y sin conexión
Servidores con/sin información de estado Sesión:
interacción entre cliente y servidor
MATERIA: SISTEMAS OPERATIVOS
TEMAS SUBTEMAS
Estructura de los sistemas operativos Componente, servicios, llamadas al sistema
Maquinas Virtuales, diseño e implementación
Procesos conceptos, operaciones, planificación
Hilos.
Planificación del procesador Algoritmos de planificación
Planificación de un solo procesador
Planificación de varios procesadores
Administración del almacenamiento
primario
Direcciones lógicas y físicas
Intercambio
Paginación, segmentación
Memoria Virtual
Sistema de archivos Estructura, métodos, administración
Implementación , recuperación
Estructura del almacenamiento secundario
Planificación y administración de discos
Estructura del almacenamiento secundario
Planificación y administración de discos
Para aprobar el examen se requiere una nota mínima de 70 sobre 100.
| 25 |
En caso de que el estudiante no esté de acuerdo con la nota obtenida podrá solicitar la recalificación del exa-
men en el plazo establecido en el cronograma, mediante una solicitud dirigida al decano de la Facultad.
En caso de que un estudiante no apruebe el examen complexivo, podrá rendir un examen de recuperación,
por una sola vez, en la fecha definida en el cronograma.
5. PREGUNTAS Y PONDERACIÓN
El examen complexivo se estructura en dos componentes: uno con preguntas de base estructurada y otro con
preguntas de base no estructurada.
Componente con preguntas de base estructurada. Tiene las siguientes características:
Tipo de prueba Objetiva
Tipo de preguntas Selección Múltiple
N° de distractores Cuatro (4)
N° de preguntas Cuarenta (40)
Tiempo de duración prueba Al menos sesenta (60) minutos
Ponderación Cuarenta por ciento (40%) del valor total
Evaluación Matriz de resultados (baremo)
Componente con preguntas de base no estructurada. Tiene las siguientes características:
Tipo de prueba Objetiva/subjetiva
Tipo de preguntas o problemas Abierta
N° de preguntas o problemas Máximo tres (3)
Tiempo de duración prueba Al menos noventa (90) minutos
Ponderación Sesenta por ciento (60%) del valor total
Evaluadores Tribunal del examen
Las preguntas de base estructurada constan de un enunciado o problema y cuatro opciones de respuestas (A,
B, C y D), de las cuales solo una es correcta o es la más pertinente al contexto planteado. Se debe seleccionar
la respuesta correcta y marcarla en su hoja de respuestas.
Las preguntas de bases no estructuradas constan de un ejercicio o problema que el estudiante debe resolver
6. EJEMPLOS DE PREGUNTAS Y EJERCICIOS
DE BASE ESTRUCTURADA
EJEMPLO 1
Seleccione la opción correcta en el siguiente enunciado.
Una de las herramientas de administración y monitoreo de redes basada en SNMP es:
A. Packet Tracer
B. Directorio Activo
C. MRTG
D. Windows Server 2008
| 26 |
Respuesta: opción C
JUSTIFICACIÓN:
MRTG (Multi Router Traffic Grapher). Es una herramienta que se utiliza para supervisar la carga de tráfico de
interfaces de red. MRTG genera un informe en formato HTML con gráficas que proveen una representación
visual de la evolución del tráfico a lo largo del tiempo.
Para recolectar la información del tráfico del dispositivo (habitualmente Routers) la herramienta utiliza el pro-
tocolo SNMP (Simple Network Management Protocol). Este protocolo proporciona la información en crudo de
la cantidad de bytes que han pasado por ellos distinguiendo entre entrada y salida. Esta cantidad bruta deberá
ser tratada adecuadamente para la generación de informes.
EJEMPLO 2
Seleccione la opción correcta en el siguiente enunciado.
El servidor DHCP no proporcionará al cliente
A. Dirección IP
B. Mascara de subred
C. Puerta de enlace (Gateway)
D. Navegación web
Respuesta: opción D
JUSTIFICACIÓN:
DHCP: El servicio del Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una
red obtener direcciones IP y otra información de un servidor DHCP. Este servicio automatiza la asignación de
direcciones IP, máscaras de subred, gateway y otros parámetros de networking del IP.
DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red. Se realiza el
contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una dirección del rango
configurado llamado pool y la asigna ("alquila") para el host por un tiempo establecido.
EJEMPLO 3
Se necesita respaldar la base de datos “Encuesta” que se encuentra en el servidor remoto 200.100.100.1 y
crear el archivo Respaldo2014.sql, es importante respaldar junto con la base de datos las funciones y procedi-
mientos almacenados.
A. mysqldump -h 200.100.100.1 -u root -p --routines --all-databases > respaldo2014.sql
B. mysqldump -h 200.100.100.1 -u root -p --routines Encuesta > respaldo2014.sql
C. mysqldump -h 200.100.100.1 -u root -p --routines Encuesta < respaldo2014.sql
D. mysqldump -h 200.100.100.1 -u root -p Encuesta > respaldo2014.sql
Respuesta: opción B
| 27 |
JUSTIFICACIÓN:
Mysqldump es un comando externo de MySQL que permite respaldar una o varias bases de datos, -h indica el
equipo fuente a respaldar, -u el usuario con privilegios de acceso, root es el superusuario con todos los privi-
legios, -p para que pida la clave de acceso, --routines para que el respaldo incluya los procedimientos alma-
cenados (>) permite redireccionar el resultado hacia un archivo físico.
EJEMPLO 4
PREGUNTA: En la empresa X se ha creado un diseño de base datos que permite encuestar a empleados y
clientes sobre diferentes temas, parte del diseño es el siguiente:
Se necesita una instrucción Select que permite mostrar el total de encuestas que están vigentes el día de hoy
A. SELECT Count(IdEncuesta) AS Encuestas_Ejecutandose FROM encuestas WHERE CURRENT_DATE>= Fe-
chainicial AND CURRENT_DATE <= Fechafinal;
B. SELECT Count(IdEncuesta) AS Encuestas_Ejecutandose FROM encuestas WHERE CURRENT_DATE>= Fe-
chafinal AND CURRENT_DATE <= FechaInicial;
C. SELECT Sum(IdEncuesta) AS Encuestas_Ejecutandose FROM encuestas WHERE CURRENT_DATE>= Fecha-
final AND CURRENT_DATE <= FechaInicial;
D. SELECT Sum(encuestas.IdEncuesta) AS Encuestas_Ejecutandose FROM encuestas WHERE CU-
RRENT_DATE>=encuestas.Fechainicial AND CURRENT_DATE
Respuesta: opción A
JUSTIFICACIÓN:
La función count devuelve el número de encuestas, la pregunta tiene como respuesta la limitación definidas
entre la fecha que inicia la encuesta y la fecha que finaliza, la vigencia de la misma esta entre estas dos fechas,
por lo que se necesita CURRENT_DATE para devolver la fecha de hoy.
EJEMPLO 5
Seleccione el literal que contenga el emparejamiento correcto según los subtipos del estilo de Llamadas y
Retornos.
a) Modelo vista controlador
b) Sistema basado en capas
1) Se basan en principios definidos por una ingeniería
de software específica.
2) Los componentes del estilo se basan en principios
OO: encapsulamiento, herencia y polimorfismo.
| 28 |
c) Arquitectura orientada a objetos
d) Arquitectura basada en componentes
3) Los conectores se definen mediante los protocolos
que determinan las formas de la interacción.
4) Es un estilo de arquitectura de software que separa
los datos de una aplicación, la interfaz de usuario,
y la lógica de control en tres componentes distin-
tos.
A. a2, b1, c4, d3
B. a4, b3, c2, d1
C. a3, b2, c1, d4
D. a1, b4, c3, d2
Respuesta: opción B
JUSTIFICACIÓN:
La opción correcta es: a4, b3, c2, d1; porque la definición del Modelo vista Controlador que separa los datos
de una aplicación, la interfaz de usuario, y la lógica de control en tres componentes distintos. En el sistema
Basado en capas Los conectores se definen mediante los protocolos que determinan las formas de la interac-
ción. En la Arquitectura Orientada a Objetos Los componentes del estilo se basan en principios OO: encapsu-
lamiento, herencia y polimorfismo. La Arquitectura Basada en Componentes se basan en principios definidos
por una ingeniería de software específica.
EJEMPLO 6
En el siguiente diagrama:
| 29 |
¿Qué cardinalidad representa la simbología que está dentro del oval?
A. (t,s)
B. (t,e)
C. (p,e)
D. (p,s)
Respuesta: opción B
JUSTIFICACIÓN:
La cobertura de clases es una relación que se establece entre los elementos de una superclase con elementos
de las subclases pertenecientes a un mismo criterio de generalización, es decir, es la asociación entre datos
de una clase genérica con datos de clases específicas. La cobertura de clases ex-plora si las ocurrencias de una
clase genérica tienen datos adicionales en sus clases específicas subordinadas, es decir, si la información de
un ente está sólo en la superclase o tiene información adicional en una o alguna de las subclases.
La cobertura de totalidad se refiere a la obligatoriedad o no de que algún elemento de una superclase esté
relacionado con otro elemento en alguna de las subclases subordinadas. Mientras que, la cobertura de exclu-
sividad se refiere a sí un elemento está relacionado sólo con uno, o con varios elementos, siempre y cuando
sea en varias subclases.
Se tiene cobertura total si a cada elemento de la superclase le corresponde al menos algún elemento en alguna
de las subclases, y se tiene cobertura exclusiva si a cada elemento relacionado de la superclase con las subcla-
ses, lo hace SÓLO en una de las subclases.
En el ejemplo se establece que cada centro debe ser público o privado (cobertura total). También se establece
que un centro o es público o es privado, nunca las dos cosas a la vez (cobertura exclusiva). Por tanto, la opción
correcta es: (t,e).
EJEMPLO 7
La planeación específica de la auditoría informática es la que permite valorar con mayor énfasis procesos in-
formáticos basados en:
A. Procesos electrónicos, sistemas y procedimientos, equipos de cómputo, seguridad y confidencialidad de
la información.
B. Procesos administrativos, sistemas y procedimientos, equipos de cómputo, seguridad y confidencialidad
de la información.
C. Procesos administrativos, Procesos contables, seguridad y confidencialidad de la información
D. Procesos financieros, Procesos Mecánicos, redes de datos, servidores,
Respuesta: opción A
JUSTIFICACIÓN:
Según el concepto de la planeación específica de la auditoría informática, este permite evaluar con mayor
énfasis procesos informáticos basados en evaluaciones administrativas como son procesos electrónicos, siste-
mas y procedimientos, equipos de cómputo, seguridad y confidencialidad de la información.
| 30 |
EJEMPLO 8
La transmisión de datos está caracterizada por:
A. La dirección de los intercambios, el modo de transmisión y la sincronización entre el transmisor y receptor.
B. La dirección de los bits, el modo de sincronización y los datos a transmitir enviados simultáneamente.
C. La secuencia de los bits transmitidos y se efectúa siempre al revés de cómo se escribe.
D. El equipo terminal de datos, el controlador de comunicaciones y el circuito de datos.
Respuesta: opción A
JUSTIFICACIÓN:
La transmisión de datos está caracterizada por la dirección de los intercambios, el modo de transmisión y la
sincronización entre el transmisor y receptor.
EJEMPLO 9
¿Cuál es el modo en que está estructurado el cable cruzado “norma eia/tia 568a”?
A. “BLANCO NARANJA” | “NARANJA” | “BLANCO VERDE” | “AZUL” | “BLANCO AZUL” | “VERDE” | “BLANCO
MARRÓN” | “MARRÓN”.
B. “BLANCO VERDE” | “VERDE” | “BLANCO NARANJA” | “AZUL” | “BLANCO AZUL” | “NARANJA” | “BLANCO
MARRON” | “MARRON”.
C. “VERDE” | “BLANCO NARANJA” | “NARANJA” | “BLANCO VERDE” | “AZUL” | “BLANCO AZUL” | “MA-
RRÓN” | “BLANCO MARRÓN”.
D. “BLANCO VERDE” | “VERDE” | “BLANCO NARANJA” | “BLANCO AZUL” | “AZUL” | “NARANJA” | “
BLANCO MARRON” | “MARRON”
Respuesta: opción B
JUSTIFICACIÓN:
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de
entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con
una comunicación full dúplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros
cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
| 31 |
EJEMPLO 10
DADO EL SIGUIENTE ÁRBOL:
¿a qué recorrido corresponde la siguiente lista de nodos { I, F, D, E, C, B, G, H, A }?
A. Recorrido en preorden
B. Recorrido en inorden
C. Recorrido en postorden
D. A ningún recorrido
Respuesta: opción A
JUSTIFICACIÓN:
Cuando se recorre un árbol en la forma preorden, primero se visita la raíz, después el subárbol izquierdo en
preorden y por último el subárbol derecho en preorden.
EJEMPLO 11
De acuerdo con el siguiente planteamiento ¿dónde se encuentra los fallos de la aplicación del include?
Se desea modelar un sistema informático para gestionar las transacciones en un recinto ferial de subastas.
Cualquier persona que haya logrado acceso al recinto de la feria puede conectarse al sistema a través de al-
guno de los muchos terminales disponibles, y participar en las subastas que tengan lugar, en alguna de las
modalidades ofrecidas por el sistema, es decir, como comprador, como vendedor, o como simple observador.
Para subastar algún artículo es necesario darse de alta como vendedor. El vendedor puede registrar artículos
en la subasta, rellenando una ficha por cada artículo, que sale así inmediatamente a subasta.
Análogamente, para participar en una puja es necesario darse de alta como comprador. El comprador puede
pujar por cualquiera de los artículos subastados en la feria. Cuando no se produce ninguna nueva puja, el
artículo queda definitivamente adjudicado al comprador. Si un artículo no ha recibido ninguna puja, el vende-
dor puede modificar alguno de sus datos.
Cualquier persona puede participar como observador en una subasta, es decir, puede consultar la lista de
artículos subastados y seleccionar uno de ellos para examinar la lista de pujas, pero necesita registrarse como
vendedor o comprador para participar activamente.
| 32 |
A. 1,2 B. 1,3 C. 2 D. 1
Respuesta: opción A
JUSTIFICACIÓN:
Los fallos de aplicación del include se encuentran en las opciones (1,2) porque la dirección de las flechas está
indicando que para consultar un artículo primero debe modificar o registrar un artículo, y es lo contrario para
modificar o registrar un artículo primero debe consultar si el artículo existe.
EJEMPLO 12
¿Cuál es el orden de la plantilla según Gamma que se lleva en la descripción de un patrón?
| 33 |
1. Implementación
2. Nombre del patrón
3. Usos conocidos
4. Problema
5. Patrones relacionados
6. Colaboraciones
7. Contexto
8. Consecuencias
9. Fuerzas
10. Solución
11. Motivación
12. Objetivo
Opciones:
A. 2, 4, 11, 7, 9, 10, 12, 6, 8, 1, 3, 5
B. 2, 4, 9, 7, 11, 10, 12, 6, 8, 1, 3, 5
C. 2, 4, 11, 5, 9, 10, 12, 6, 8, 1, 3, 7
D. 2, 4, 6, 8, 10, 12, 1, 3, 5, 7, 9, 11
Respuesta: opción A
JUSTIFICACIÓN:
Porque según Gamma el orden de la plantilla para describir un patrón es:
Nombre del patrón
Problema
Motivación
Contexto
Fuerzas
Solución
Objetivo
Colaboraciones
Consecuencias
Implementación
Usos conocidos
Patrones relacionados
EJEMPLO 13
¿Qué operaciones permite concatenar dos listas L1 y L2 dando como resultado la lista L3, que contiene L2 a
continuación de L1?
A. CONCATENAR([],L,L).
CONCATENAR([X|L1],L2,[X|L3]):-CONCATENAR(L1,L2,L3).
B. CONCATENAR ([X],L1,L).
CONCATENAR ([|L1],L2,[X|L3]):-CONCATENAR(L1,L2,L3).
C. CONCATENAR ([],L,L2).
CONCATENAR ([X|L],L2,[X|L3]):-CONCATENAR(L1,L2,L3).
| 34 |
D. CONCATENAR ([],L1,L2).
CONCATENAR ([X|L],L2,[X|L3]):-CONCATENAR(L1,L2,L3).
Respuesta: opción A
JUSTIFICACIÓN:
Esta operación permite concatenar dos listas L1 y L2 dando como resultado la lista L3, que contiene L2 a con-
tinuación de L1.
El predicado se diseña según el algoritmo:
1. Si la lista L1 está vacía, entonces L2 y L3 son iguales a la lista L.
2. Si la lista L1 no es vacía, entonces tiene cabeza y cola de la siguiente manera:
En PROLOG esta concatenación se expresa:
concatenar([],L,L).
concatenar([X|L1],L2,[X|L3]):-concatenar(L1,L2,L3).
Escriba el predicado en su BC y haga las siguientes preguntas:
?- concatenar([a,b,c],[d,e,f],L).
PROLOG responde:
L = [a,b,c,d,e,f]
EJEMPLO 14
Indique cual predicado para definir el concepto de hermano dentro de los miembros de una familia en prolog.
A. hermano(X,Y):- hombre(X), padres(Z,X), padres(Z,Y).
B. hermano(X,Y):- padre(X,Z), abuelo(Z,Y).
C. hermano (X,Y):- hombre(X),padres(Z,X),
D. hermano (X,Y):- hombre(X),padres(Y,X),padres(Z,Y).
Respuesta: opción A
JUSTIFICACIÓN:
Concepto de hermano:
X es hermano de Y
Si
X es hombre y
Los padres de X son los padres de Y
En PROLOG:
hermano(X,Y):- hombre(X),
padres(Z,X),
padres(Z,Y).
| 35 |
EJEMPLO 15
Dado el siguiente ejemplo determinar frente a qué modelo de representación del conocimiento estamos:
Premisa 1: Ej. La falla en los diodos causa fallas en los equipos electrónicos.
Premisa 2: Ej. La falla en transistores causa fallas en los equipos electrónicos.
Premisa 3: Ej. La falla en los circuitos integrados causa fallas en los equipos electrónicos.
Conclusión: Ej. La falla en los dispositivos semi-conductores es la causa fundamental en la falla de los equipos
electrónicos.
Opciones de respuesta
A. Razonamiento deductivo
B. Razonamiento inductivo
C. Lógica proposicional
D. Lógica de predicados
Respuesta: opción B
JUSTIFICACIÓN:
Razonamiento Inductivo.-
Se utiliza un número determinado de hechos o premisas particulares para obtener una conclusión general, es
decir, va de lo particular a lo general, en el razonamiento Inductivo la conclusión no es absoluta porque puede
cambiar si se adicionan nuevas premisas es decir, existe un grado de incertidumbre que depende del número
de premisas utilizadas.
La respuesta correcta es el literal B
EJEMPLO 16
Antes de aplicar una herramienta de negociación es fundamental:
A. Realizar una evaluación precisa de cuál es el escenario en que se está situado
B. Mostrarnos serenos y capaces de mostrarnos a la sociedad
C. Determinar de forma clara que diferencias puntuales separan las distintas partes Involucradas en la
investigación
D. El trabajo de negociador consiste en ampliar el horizonte del trabajo.
Respuesta: opción A
JUSTIFICACIÓN:
En toda negociación existen una variedad de recursos o herramientas posibles de utilizar, pero no todas son
aplicables a cualquier situación. Por eso, antes de encarar una negociación es fundamental realizar una eva-
luación precisa de cuál es el escenario en el que se está situado.
EJEMPLO 17
Ordene la precedencia con la que se realiza una operación matemática
1. Potencia y Raíz
2. Paréntesis
| 36 |
3. Suma y Resta
4. Multiplicación y División
Opciones:
A. 1,2,4,3
B. 2,1,4,3
C. 2,4,1,3
D. 2,1,3,4
Respuesta: opción B
JUSTIFICACIÓN:
En matemáticas y programación (informática), el orden de evaluación aclara de forma inequívoca los procedi-
mientos a realizar en el cálculo de una determinada expresión matemática, es por eso que al momento de
realizar una operación matemática se realiza primero los paréntesis, luego la Potencia o Raíz, la Multiplicación
y división y por último la suma y resta, cuando existe dos del mismo orden se ejecuta de izquierda a derecha.
EJEMPLO 18
La siguiente función cumple un proceso:
ostream &operator<<(ostream &stream, coordenadas O)
{ stream <<" x:" << O.x;
stream <<" y:" << O.y;
stream <<" z:" << O.z<<"\n";
return stream;
}
Seleccione de las siguientes opciones cuál es la utilidad correcta:
A. Es un insertor y permite sobrecargar el uso de la instrucción cout para mostrar los datos de los objetos
coordenadas
B. Es un extractor y permite sobrecargar el uso de la instrucción cout para mostrar los datos de los objetos
coordenadas
C. Es un insertor y permite sobrecargar el uso de la instrucción cin para pedir los datos de los objetos coorde-
nadas
D. Es un extractor y permite sobrecargar el uso de la instrucción cin para pedir los datos de los objetos coor-
denadas
Respuesta: opción A
JUSTIFICACIÓN:
Los insertores son el flujo de salida manifestado por los símbolos << y se aplican normalmente con la instruc-
ción cout.
EJEMPLO 19
La siguiente instrucción cumple un proceso:
| 37 |
ofstream ObjF("nombre.txt",ios::ate);
Seleccione de las siguientes opciones cuál es la utilidad correcta:
A. Crea un objeto para referenciar al archivo “nombre.txt” con el propósito de agregar datos al archivo en
formato binario
B. Crea un objeto para referenciar al archivo “nombre.txt” con el propósito de leer datos guardados del archivo
en formato binario
C. La sintaxis no es correcta ya que ios::ate se aplica a archivos binarios y no de textos
D. Crea un objeto para referenciar al archivo “nombre.txt” con el propósito de agregar datos al archivo en
formato texto
Respuesta: opción D
JUSTIFICACIÓN:
Oftream es una instrucción que crea objetos para guardar o generar flujos para salida hacia archivos, el argu-
mento ios::ate especifica que es para agregar datos al archivo de texto.
EJEMPLO 20
Un sistema de gestión de base de datos permite realizar una serie de controles sobre los objetos de un sistema
de base de datos, uno de estos controles, es la de impedir anomalías en la información que administra. Por
ejemplo, redundancia de información innecesaria e inconsistencia de datos. Uno de los mecanismos para este
fin, es el uso de las restricciones de integridad. Si la tabla siguiente declarada la columna NÚMERO como clave
primaria, cuando se quiera ingresar el registro que se indica en la Figura…
A. El registro será rechazado por el sistema de gestión de bases de datos.
B. El registro será puesto en stand by por el sistema de gestión de bases de datos.
C. El registro será modificado por el sistema de gestión de bases de datos.
D. El registro será aceptado por el sistema de gestión de bases de datos.
Respuesta: opción A
JUSTIFICACIÓN:
Si analizamos la tabla ESTUDIANTE que a como se estableció, tiene declarada la columna NÚMERO como clave
primaria, cuando se quiera ingresar el registro que se indica, ésta no permitirá ingresar dos filas de datos con
exactamente la misma información, es más, aunque sólo tuviera el número repetido con otro registro y los
demás datos fueran diferentes, igualmente será rechazada.
Por tanto, la respuesta será: El registro será rechazado por el sistema de gestión de bases de datos. La última
opción no es válida y las otras dos opciones no tienen lugar en un sistema de bases de datos.
| 38 |
DE BASE NO ESTRUCTURADA
EJEMPLO 1
Del siguiente gráfico planteado en las señales analógicas, calcular la ecuación matemática según la onda se-
noidal.
SOLUCIÓN A LA PREGUNTA:
La amplitud de una señal en una gráfica es el valor absoluto de su intensidad más alta, en este gráfico corres-
ponde a 10.
El periodo es la cantidad de tiempo que necesita una señal para completar un ciclo, según el gráfico es de 1
segundo.
La frecuencia indica el número de ciclos por segundos, en este caso es de 8.
APLICANDO LA FÓRMULA:
QUEDANDO COMO RESULTADO:
V(T) = 10 SEN ( 2 Π (8) T + 0)
| 39 |
V(T) = 10 SEN (16 Π T + 0)
EJEMPLO 2
Diseñe una lista simple cerrada que permita almacenar nombre de un estudiante, materia y la respectiva nota
de una clase de n estudiantes.
Diseñe las funciones de insertar y mostrar, usted podrá aplicar el método de inserción y aplique el archivo .h
que incluya la definición de las estructuras y tipos de datos y un segundo archivo.cpp con el acceso a los nuevos
tipos de datos implementados. Crear un menú para interactuar.
SOLUCIÓN:
ARCHIVO .H
#INCLUDE <CONIO.H>
#INCLUDE <IOSTREAM>
#INCLUDE <STRING.H>
USING NAMESPACE STD;
TYPEDEF STRUCT _CURSO{CHAR NOMBRE[40];
CHAR MATERIA[40];
FLOAT NOTA;
STRUCT _CURSO *SIG;
}TCALIFICACION;
TYPEDEF TCALIFICACION *LISTASC;
TYPEDEF TCALIFICACION *PNODOSC;
//PROTOTIPOS
VOID INSERTAR(LISTASC *, CHAR [], CHAR [], FLOAT);
VOID MOSTRAR(LISTASC );
//IMPLEMENTACIÓN
VOID INSERTAR(LISTASC *CAB, CHAR N[], CHAR M[], FLOAT C)
{PNODOSC NUEVO,AUX;
NUEVO= NEW(TCALIFICACION);
STRCPY(NUEVO->MATERIA,M);
STRCPY(NUEVO->NOMBRE,N);
NUEVO->NOTA=C;
//AMARRES
IF (!*CAB)
{*CAB=NUEVO;
NUEVO->SIG=*CAB;
}
ELSE
{NUEVO->SIG=(*CAB)->SIG ;
(*CAB)->SIG=NUEVO;
}
}
VOID MOSTRAR(LISTASC CAB)
| 40 |
{PNODOSC AUX=CAB;
IF(!CAB)
{COUT<<"\N LISTA VACIA..."<<ENDL;
RETURN ;
}
DO{COUT<<"\N ESTDUIANTE: "<<AUX->NOMBRE ;
COUT<<"\N MATERIA: "<< AUX->MATERIA ;
COUT<<"\N NOTA: "<< AUX->NOTA;
AUX=AUX->SIG;
}WHILE(AUX!=CAB);
}
ARCHIVO CPP
#INCLUDE <IOSTREAM>
#INCLUDE <CONIO.H>
#INCLUDE "LISTASCERRADA.H"
VOID MAIN()
{LISTASC L1=NULL;
TCALIFICACION DATO;
INT OP;
DO{ SYSTEM("CLS");
COUT<<"MENU";
COUT<<"\N 1.- INSERTAR";
COUT<<"\N 2.- MOSTRAR";
COUT<<"\N 3.- SALIR"<<ENDL;
DO
{CIN >>OP;
}WHILE (OP<1 || OP>3);
SWITCH (OP)
{CASE 1:COUT<<"\N INGRESE EL NOMBRE DEL ESTUDIANTE: ";FFLUSH(STDIN); GETS(DATO.NOMBRE);
// COUT<<"\N INGRESE EL NOMBRE DE LA MATERIA : "; GETS(DATO.MATERIA);
COUT<<"\N INGRESE EL VALOR DE LA NOTA: ";CIN>>DATO.NOTA ;
//INSERTAR(&L1,DATO.NOMBRE, DATO.MATERIA ,DATO.NOTA);
INSERTAR(&L1,DATO.NOMBRE, "ESTRUCTURA DE DATOS",DATO.NOTA);
BREAK;
CASE 2:MOSTRAR(L1);
BREAK;
}
GETCH();
}WHILE (OP!=3);
}
EJEMPLO 3
Calcular la longitud de onda para el estándar IEEE 802.11 g, operando en la banda ISM.
| 41 |
SOLUCIÓN:
Conociendo la velocidad de la luz, podemos calcular la longitud de onda para una frecuencia dada:
f = 2,4 GHz = 2.400.000.000 ciclos / segundo
Longitud de onda: λ = c / f
λ =
λ = 12,5 cm
EJEMPLO 4
Realice una aplicacion en java en donde ingrese, imprima y sume un vector de n elementos. Utilice al menos
una clase y un main principal.
SOLUCIÓN:
PRINCIPAL
package vector;
/**
*
* @author JORGE VELOZ
*/
public class Main {
public static void main(String[] args) {
operaciones op = new operaciones();
op.cargar_datos();
op.imprimir_vector();
op.sumar_vector();
}
}
CLASE
package vector;
import java.util.Scanner;
public class operaciones {
Scanner leer = new Scanner (System.in);
int vector[];
int max=0;
| 42 |
public void cargar_datos()
{
System.out.println("Ingrese el número de elementos del vector");
max = leer.nextInt();
vector= new int[max];
}
public void imprimir_vector()
{
for (int i=0 ; i<max ; i++)
{
System.out.println("Ingresar valor ["+(i+1)+"] : ");
vector[i] = leer.nextInt();
}
}
public void sumar_vector()
{
int sum=0;
for (int i = 0; i < max; i++)
{
sum = sum + vector[i];
}
System.out.println("La suma es: "+sum);
}
}
EJEMPLO 5
Problema.- La Universidad está inscribiendo estudiantes a dos talleres de informática, necesita un programa
que permita crear 2 objetos taller, por objeto se debe ingresar el nombre del taller y un máximo de 20 estu-
diantes, cada estudiante se inscribe con su número de matrícula y no debe permitir que un estudiante se
inscriba 2 veces en el mismo taller, una vez inscritos los estudiantes en los 2 talleres, el programa debe mostrar
la lista de estudiantes que se inscribieron en los 2 talleres.
1. Definición y lógica de las función Constructora y Destructora ()
2. Definición y lógica de las función Amiga ()
3. Definición y lógica de la validación de estudiantes no repetidos ()
4. Definición y lógica del uso de los objetos ()
SOLUCIÓN:
#include<conio.h>
#include<iostream.h>
class Taller{
char nombre[80];
| 43 |
int inscripcion[20];
public:
Taller(){ for (int i=0;i<20;i++) inscripcion[i]=0; }
~ Taller(){ }
void ingreso();
Void mostrar;
friend void Repetidos(Taller x, Taller y);
};
void Taller::ingreso(){
int encontrado;
cout<<”Ingrese el nombre del Taller:”; cin>>nombre;
cout<<”Ingrese el listado de Inscritos:”;
for (int i=0;i<20;i++)
do{ cin>> inscripcion[i];
encontrado=0;
for (x=0; x<i ;x++)
if(inscripcion[i]== inscripcion[x]) encontrado=1;
}while(encontrado==1);
}
Void Taller::mostrar(){
cout<<” Taller:”<<nombre<<endl<<”Inscritos:”<<endl;
for (int i=0;i<20;i++)
cout<< inscripcion[i]<<endl;
}
void Repetidos (Taller x, Taller y){
for(int A=0;A<20;A++)
for(int B=0;B<20;B++)
if(x.inscripcion[A]==y.inscripcion[B])
cout<<x.inscripcion[A]<<endl;
}
void main()
{ Taller curso1,curso2;
curso1.ingreso();
curso2.ingreso();
curso1.mostrar();
curso2.mostrar();
Repetidos(curso1,curso2);
getch();
}
EJEMPLO 6
Diseñar un programa en C++ utilizando vectores dinámicos y funciones que presente en pantalla un menú con
las siguientes opciones:
1. Ingresar / insertar
2. Consultar
3. Ordenar
4. Eliminar
5. Salir
| 44 |
El tipo de dato a ingresar serán netamente datos alfabéticos, el programa debe hacer lo que dice la opción, y
cada opción debe ser realizada en una función individual, 2 de ellas deben pasar valores, si utiliza variables
globales administrarlas correctamente.
SOLUCIÓN:
CAPTURA DE PANTALLAS
Realizado en Borland C++
Presentación del Menú Principal
En caso de digitar una letra que no está en las opciones
Opción Ingresar (Ingresar datos hasta como lo dice el mensaje presione X para regresar al Menú Principal)
Opción Ordenar (Ordena el contenido del Vector en forma aascendente)
| 45 |
Opción Consultar (Visualiza los datos que se encuentran en el Vector)
Opción Eliminar (Aquí debemos digitar la posición a borrar)
Como se observa si se elimina el registro 2 como observa se elimina y se actualiza…
Cuando no existe datos en el Vector deberá visualizar un mensaje
| 46 |
EJEMPLO 7
Juanito tiene una empresa de ventas de zapatos, él requiere de una aplicación web que le permita dar a co-
nocer a los usuarios sus productos. Pepito desarrolla sitios Web y desea ofrecer su producto a Juanito. ¿Cuáles
son las fases de negociación que debe aplicar Pepito para lograr una buena negociación y que ambos queden
satisfechos?
SOLUCIÓN:
Al iniciar una negociación, se debe elegir el momento más oportuno para hacerlo, planificando y estimando el
tiempo que puede prolongarse dentro de todo el proceso de la negociación.
Debemos considerar los siguientes aspectos de las fases de la negociación:
1) La Preparación
Se debe recopilar información pertinente acerca de lo que se está ofertando, también conocer los competi-
dores y a la empresa con la que se va a negociar.
Debemos definir los objetivos, estrategias y tácticas que se van a emplear, contactar a todos los compañeros
involucrados en el sistema para que estén al tanto.
Conocer la otra parte en este caso con quien vamos a negociar, cuáles son sus fortalezas y debilidades, cuáles
pueden ser sus objetivos y su manera habitual de negociar y que pueden querer de nosotros.
Recopilar información sobre los competidores: cuáles son sus productos, cómo comparan con los nuestros,
puntos fuertes y débiles, rango de precios, etc. En qué aspectos nuestra oferta es superior y en cuáles no.
Llevar una agenda de la reunión, En negociaciones complejas, en las que intervienen varias personas por cada
lado, es aconsejable fijar con la otra parte antes del día la reunión la agenda de la misma, donde guardarás
temas que se van a abordar, en qué orden y tiempo previsto. Quienes van a intervenir por cada lado. Pausas,
almuerzo, hora de finalización.
Esta agenda tiene como objetivo que la reunión se desarrolle de una forma ordenada.
2) Desarrollo
Esta fase comienza en el momento en el que las partes se sientan frente a frente con objeto de iniciar propia-
mente la negociación hasta que finalizan las deliberaciones, ya sea con o sin acuerdo.
Muchos negociadores cometen el error de esquivar este "contacto personal" y tratan de entrar directamente
en la negociación. No hay que olvidar que con independencia de la empresa a la que cada uno representa, la
negociación tiene lugar entre personas y en sus decisiones van a influir, además de los argumentos objetivos
que se aporten, un componente emocional que no se puede menospreciar.
| 47 |
Presentación.- En ocasiones la negociación comienza con una presentación que realiza la parte oferente.
Esta presentación tiene que estar rigurosamente preparada, no se puede dejar nada a la improvisación ya que
de ella puede depender en gran medida el éxito de la negociación.
Una buena preparación permite transmitir una imagen de seguridad y confianza, evitando dar muestra de
temor o timidez, o de falta de profesionalidad.
En esta presentación hay que conseguir captar la atención de la otra parte, despertarle su interés por nuestra
oferta.
La presentación debe ser atractiva, ligera (no demasiado extensa ya que no se trata de atosigar a la otra parte
con un aluvión de información; ya habrá tiempo durante la negociación) y sugerente.
Discusión.- Cuando comienza propiamente la negociación las partes mantienen posiciones distantes.
Lo normal es que cada uno encuentre su posición perfectamente lógica y racional y en cambio no se explique
la del contrario, que le resultará probablemente egoísta e indefendible.
Su duración es indeterminada, requiriendo frecuentemente altas dosis de paciencia. Por lo general no es con-
veniente precipitar acontecimientos, siendo preferible esperar a que las ideas vayan madurando.
3) El cierre
La etapa del cierre de la negociación puede ser con acuerdo o sin él Antes de dar por alcanzado un acuerdo
hay que cerciorarse de que no queda ningún cabo suelto y de que ambas partes interpretan de igual manera
los puntos tratados.
Una vez cerrado hay que recoger por escrito todos los aspectos del mismo. Es frecuente que en este momento
las partes se relajen cuando, justo al contrario, conviene estar muy atentos ya que en el documento se tienen
que precisar muchos detalles que hasta ese momento probablemente apenas se hayan tratado.
Un malentendido que no se detecte a tiempo o una cláusula del contrato que quede ambigua puede dar lugar
el día de mañana a una disputa legal.
La negociación también puede finalizar con ruptura y aunque no conviene precipitarse a la hora de tomar esta
decisión, es una posibilidad que conviene contemplar cuando se negocia.
EJEMPLO 8
Elabore una base de conocimientos, una memoria de trabajo (afirmaciones) y un mecanismo de inferencia de
un sistema de deducción para identificar a una jirafa.
SOLUCIÓN:
BASE DE CONOCIMIENTOS
R1 SI X TIENE PELO
ENTONCES X ES MAMÍFERO
...
R8 SI X ES MAMÍFERO
X RUMIA
ENTONCES X ES UN UNGULADO
...
R11 SI X ES UN UNGULADO
| 48 |
X TIENE PATAS LARGAS
X TIENE CUELLO LARGO
X ES DE COLOR LEONADO
X TIENE MANCHAS OSCURAS
ENTONCES X ES UNA JIRAFA
MEMORIA DE TRABAJO
ANIMAL TIENE PELO
ANIMAL RUMIA
ANIMAL TIENE PATAS LARGAS
ANIMAL TIENE CUELLO LARGO
ANIMAL ES DE COLOR LEONADO
ANIMAL TIENE MANCHAS OBSCURAS
GRÁFICO (MECANISMO DE INFERENCIA)
EJEMPLO 9
Cuál es el Objetivo del Patrón Builder (Constructor Virtual) y dibuje su estructura.
SOLUCIÓN:
Construir un objeto complejo independientemente de su representación interna.
| 49 |
EJEMPLO 10
Utilizando la metodología del análisis orientada a objetos, analizar el siguiente caso de estudio y especificar
los requerimientos del software (ERS) con:
a. Diagrama de casos de uso aplicando extend y include.
Caso de estudio: Gestión de inmuebles
Una empresa gestiona un conjunto de inmuebles, que administra la propietaria. Cada inmueble puede ser bien
un local (local comercial, oficinas, etc.), un piso o bien un edificio que a su vez tiene pisos y locales. Como el
número de inmuebles que la empresa gestiona no es un número fijo, la empresa propietaria exige que la
aplicación informática permita:
Introducir inmuebles nuevos, así como darlos de baja, modificarlos y consultarlos.
Dar de alta, si son nuevos inquilinos, con sus datos correspondientes (nombre, DNI, edad, sexo,..),
poder modificarlos, darlos de baja, consultarlos.
Alquilar un inmueble que no esté ya alquilado, y posteriormente desalquilarlo.
Acceso web para que un inquilino puede modificar o consultar sus datos, pero no darse de baja o de
alta. Para la realización de cualquiera de estas operaciones es necesaria la identificación por parte del
inquilino.
SOLUCIÓN:
| 50 |
7. INSTRUCCIONES PARA EL POSTULANTE
El estudiante que opte por el examen complexivo debe observar las siguientes consideraciones:
Haber recibido la aprobación oficial de la inscripción para presentarse al examen complexivo por parte
de la Escuela.
El pago del valor del examen complexivo se realizará a través de la cuenta corriente de la Universidad
en el Banco del Pacífico No. 5310806 código 130127 (este requisito no es necesario presentarlo en el
momento de la inscripción). El comprobante de depósito se receptará el día del examen.
Presentarse con treinta (30) minutos antes de la hora convocada al lugar de recepción del examen
complexivo en la fecha establecida por la unidad académica.
Identificarse ante el Presidente del Tribunal de Recepción del Examen Complexivo con documento
original (cédula de ciudadanía o pasaporte) y el recibo de pago correspondiente.
Observar las disposiciones que cada coordinador de las comisiones de examen complexivo propor-
cione el momento de la prueba.
Desarrollar con la mejor pertinencia las preguntas que contiene el examen complexivo.
Familiarizarse con pruebas estructuradas en versión digital. Se utilizará la plataforma virtual Institucio-
nal para el componente estructurado.
Para la prueba no estructurada, el estudiante recibirá en versión física las preguntas/problemas espe-
cíficos que deberá desarrollar, de entre los temas y subtemas específicos de la carrera.
El estudiante deberá también llenar en la prueba sus nombres completos, número de cédula de ciu-
dadanía, y los demás datos que estén contemplados en la evaluación.
Al concluir la prueba de base no estructurada el coordinador de la comisión receptará el documento.
Al finalizar el tiempo estipulado para la prueba, el coordinador de la comisión retirará la prueba a
aquellos estudiantes que no hayan concluido.
Los resultados del examen complexivo se publicarán en la fecha establecida en el cronograma.
De no estar conforme con las calificaciones de la prueba, podrá ejercer el derecho a recalificación
establecido, en el tiempo establecido en el cronograma.
8. CRONOGRAMA
Para dar cumplimiento a la normativa del CES, la Facultad de Ciencias Informáticas ha desarrollado el siguiente
cronograma:
ACTIVIDAD FECHA RESPONSABLE
Preinscripción. 19 al 23 de enero de 2015 Secretaría de Escuela.
Inscripción definitiva. 26 al 30 de enero de 2015 Secretaría de Escuela.
Publicación de guía para el examen
con temas específicos.
Del 6 al 10 de febrero del 2015
en el portal Web institucional
www.utm.edu.ec
Vicedecano/a de Escuela.
Recepción del examen complexivo. 13 de marzo del 2015 Vicedecano/a de Escuela y docentes
asignados.
Publicación de resultados. 20 de marzo del 2015 Docentes asignados, Secretaría de
Escuela.
Solicitudes de recalificaciones y re-
sultados (de existir). Del 1 al 2 de abril del 2015
Estudiantes, Vicedecano/a de Es-
cuela.
Recepción de examen complexivo de
recuperación (de existir). 24 de abril del 2015
Vicedecano/a de Escuela, docentes
asignados.
| 51 |
Publicación de resultados de examen
complexivo de recuperación. 30 de abril del 2015
Docentes asignados, Secretaría de
Escuela.
Solicitudes de recalificaciones y re-
sultados del examen complexivo de
recuperación (de existir).
Del 4 al 6 de mayo del 2015 Estudiantes, Vicedecano/a de Es-
cuela.
Publicación y asentamiento de resul-
tados finales. 6 de mayo del 2015 Vicedecano/a de Escuela.
Incorporación. 13 de mayo del 2015 Vicedecano/a de Escuela.
9. CONTACTOS
Conmutador: PBX (05)2632677
o Secretaría de la Facultad de Ciencias Informáticas. Extensión: 165
Facultad de Ciencias Informáticas: (05)2636766
Top Related