0% 0 votos, 0 media 0 TEST | AUXILIAR INFORMATICA | DIPUTACION PROVINCIAL HUESCA | 2024 1 / 108 Categoría: Informática LibreOffice En Calc, cómo podemos evitar que se introduzcan valores erróneos en celdas Con formato condicional Protegiendo el documento contra escritura Definiendo criterios de validez en rangos de celdas No se puede 2 / 108 Categoría: Informática REDES TCP/IP Relacione los siguientes protocolos con sus puertos utilizados por defecto, en el orden que se enuncian. Http-ftp(datos y control)-ssh-telnet-imap seguro: 443-(20 y 21)-22-23-993. 80-(20 y 21)-22-23-993. 443-(21 y 20)-22-23-993. 80-(20 y 21)-23-22-143. 3 / 108 Categoría: Informática SOFTWARE APLICACIONES En LibreOffice, Para tener un índice de contenidos al principio de un documento, tenemos que cuidar: Los estilos de párrafo que empleamos. Todo lo anterior Las marcas de sumario que introducimos en el texto. El sistema de Numeración y Esquema empleado. 4 / 108 Categoría: Informática Windows Para cambiar los permisos de un directorio NTFS se utiliza icacls dism chperm attrib 5 / 108 Categoría: Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. De conformidad con lo dispuesto en el art 3 de la Ley Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón, la adopción de medidas que aseguren la mejora de la calidad del empleo de las mujeres y la igualdad entre hombres y mujeres en el acceso al empleo, la formación, la promoción profesional, la igualdad salarial y las condiciones de trabajo. Es una de las funciones de los entes locales en Aragón. Es uno de los apartados de la Oferta de Empleo Público de cada año. Todas las respuestas anteriores son correctas. Es una de los principios generales de actuación de los poderes públicos. 6 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. El Esquema Nacional de Seguridad (ENS) establece la creación de una “Política de Seguridad”, documento que los organismos obligados por el ENS: Debe ser publico y conocido por todos los miembros de la organización. Recoge con gran detalle todas las medidas de seguridad a aplicar, incluyendo usuarios y contraseñas de los sistemas convenientemente encriptadas. Ninguna de las anteriores es correcta. Deben mantener protegido y accesible solo a las personas que deben gestionar la seguridad. 7 / 108 Categoría: Informática REDES TCP/IP ¿Cuál NO es una red inalámbrica? WiMAX Telefonía móvil Satelital Token ring 8 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El artículo 103 de la CE señala que la Administración Pública sirve con objetividad los intereses generales actuando de acuerdo, entre otros, con el principio de: Independencia. Eficiencia. Coordinación. Neutralidad. 9 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 En relación con la sucesión en la Corona regulada en el artículo 57 de la Constitución Española, extinguidas todas las líneas llamadas en derecho: Las Cortes Generales proveerán a la sucesión a la Corona en la forma que más convenga a los intereses de España. El Gobierno proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de España. El Gobierno proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de los españoles. El Congreso de los Diputados proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de los españoles. 10 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Si tengo un conjunto ordenado de documentos y actuaciones en formato electrónico que sirven de antecedente y fundamento a la resolución administrativa, tengo un: Registro electrónico. Ninguna de las anteriores. Expediente electrónico. Archivo electrónico. 11 / 108 Categoría: Informática REDES TCP/IP ¿Cuál NO es útil para un sistema de red privada virtual? Biltlocker IKE IPSEC SSL 12 / 108 Categoría: Informática Arquitectura de Computadores En una Unidad Central de Proceso encontramos la Unidad de Control, la cual: No existe tal unidad. Unicamente almacena datos temporales relativos a la ejecución de una instrucción. Es otro nombre por el que se conoce a la Unidad Aritmético-Lógica. Genera las señales de control para realizar las operaciones de la instrucción. 13 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. Vigencia máxima de una contraseña según el ENS en un Windows 10 365 30 180 90 14 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué NO permite el Teamviewer? Intercambio de imágenes Wake-On-LAN vía WiFi 2FA Acceso sin autorización 15 / 108 Categoría: Informática LibreOffice En LibreOffice NO hay estilos de: Marco Lista Columna Tabla 16 / 108 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Cuál NO es un lenguaje de script? PHP Perl Java Ruby 17 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Si escribo en el shell de linux (sin las comillas) “cd ../../../ “ voy a…. Recibir un mensaje de error. Retroceder/subir tres directorios de golpe en la estructura de ficheros. Avanzar/descender tres directorio de golpe en la estructura de ficheros. Recibir un mensaje de broma que Linus Torvalds programó en su primera versión del kernel y se mantiene hasta hoy. 18 / 108 Categoría: Informática Ingeniería de Software, Programación y SEO Cuando utilizamos internet para visualizar paginas web desde un navegador: Todas las anteriores son ciertas CSS independiza el contenido del formato. El protocolo HTTP da formato y presenta la información en nuestra pantalla. HTML realiza la comunicación entre nuestro cliente y el servidor. 19 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué NO permite el Teamviewer? Wake-On-LAN vía WiFi Acceso sin autorización Intercambio de imágenes 2FA 20 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Cuál NO es un gestor de incidencias? Redmine Mantis OTRS Teamviewer 21 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 Según el artículo 137 de la Constitución Española, el Estado se organiza territorialmente en: Municipios, en mancomunidades, en islas, en provincias y en las Comunidades Autónomas que se constituyan. Municipios, en provincias y en las Comunidades Autónomas que se constituyan. Comunidades Autónomas y Corporaciones Locales que se constituyan. Comunidades Autónomas, diputaciones provinciales y los municipios que se constituyan. 22 / 108 Categoría: Informática firma electrónica ¿Cómo se aumenta el periodo de validez legal de un documento electrónico? Con un sello de tiempo No se puede aumentar Volviendo a firmar con el certificado renovado Utilizando un certificado especial en la primera firma 23 / 108 Categoría: Informática HARDWARE ¿Cuál NO es un bus interno propio de un PC? iSCSI EISA PCI ISA 24 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 En relación con la autonomía de los municipios regulada en el art. 140 de la Constitución Española de 1978, ¿cuál de las siguientes afirmaciones es INcorrecta?: Los alcaldes serán elegidos por los concejales o por los vecinos. Los municipios gozarán de personalidad jurídica plena. El gobierno y administración de los municipios corresponde a sus respectivos ayuntamientos. Los concejales serán elegidos por sufragio universal, igual, libre, directo y secreto, en la forma establecida en su propio reglamento. 25 / 108 Categoría: Informática FORMATOS DE FICHERO ¿Qué formato de ficheros NO es abierto? DOC PDF OOXML EPUB 26 / 108 Categoría: Informática LibreOffice LibreOffice: No puede abrir documentos de Microsoft Office Puede generar ficheros PDF editables No puede firmar documentos Permite edición simultánea de documentos 27 / 108 Categoría: Informática REDES TCP/IP ¿Cual de estas direcciones ipv4 pertenece a un direccionamiento privado? 172.16.200.20 172.14.200.20 162.198.200.20 80.39.200.20 28 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Si escribo en el shell de linux (sin las comillas) “cd ../../../ “ voy a…. Retroceder/subir tres directorios de golpe en la estructura de ficheros. Avanzar/descender tres directorio de golpe en la estructura de ficheros. Recibir un mensaje de broma que Linus Torvalds programó en su primera versión del kernel y se mantiene hasta hoy. Recibir un mensaje de error. 29 / 108 Categoría: Informática FORMATOS DE FICHERO El formato XML: Es un formato de texto Todo lo anterior es cierto Está orientado a lectura por ordenador Es estructurado 30 / 108 Categoría: Informática Ciberseguridad Un riesgo depende de: Todo lo anterior El impacto que produciría Si lo queremos asumir La probabilidad de que ocurra 31 / 108 Categoría: Informática Windows ¿Qué sistema de ficheros es más apropiado para memorias USB? FAT16 FAT32 exFAT NTFS 32 / 108 Categoría: Informática REDES TCP/IP Las direcciones IPv6 se escriben utilizando para separar los números: guión punto barra vertical dos puntos 33 / 108 Categoría: Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. La adopción de las medidas necesarias para la eliminación de la discriminación y, especialmente, aquella que incide en la creciente feminización de la pobreza. Es una de las medidas incluidas en la Ley de presupuestos del Estado para 2023. Es uno de los los principios generales de actuación de los poderes públicos de Aragón, en el marco de sus competencias, regulado en el art. 3 de la Ley Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. Todas las respuestas anteriores son correctas. Está incluida en la exposición de motivos del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto básico del Empleado Público (TREBEP). 34 / 108 Categoría: Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público Las Administraciones Públicas, de acuerdo al art. 3.2 de la Ley 40/2015 de Régimen Jurídico del Sector Público: Se relacionarán entre sí a través de la publicación edictal y, en último término, mediante Conferencias intersectoriales. Intercambiarán sus datos previa autorización expresa, en cada caso, de la Agencia de Protección de Datos. Tienen prohibido el acceso a la jurisdicción contencioso-administrativa para resolver las diferencias entre las mismas en virtud del principio de lealtad institucional. Facilitarán preferentemente la prestación conjunta de servicios a los interesados 35 / 108 Categoría: Informática FORMATOS DE FICHERO El formato FAT32 en un sistema de ficheros ofrece las siguientes ventajas sobre el formato NTFS: FAT32 ofrece capacidad de encriptado por defecto. Puede almacenar ficheros de mayor tamaño que NTFS. Mayor compatibilidad tanto en lectura como escritura en gran parte de los sistemas operativos y dispositivos de reproducción multimedia de forma nativa, sin software adicional. FAT32 ofrece capacidad para gestionar permisos de usuarios sobre los ficheros. 36 / 108 Categoría: Informática LibreOffice Un documento de texto en LibreOffice puede incluir Texto oculto Campos de una base de datos Texto condicional Todo lo anterior 37 / 108 Categoría: Informática REDES TCP/IP Para un Active Directory es imprescindible WINS NetBIOS DNS NTFS 38 / 108 Categoría: Informática LibreOffice ¿Cuál NO es un lenguaje de macros en LibreOffice? BeanShell BASIC Python Java 39 / 108 Categoría: Informática REDES TCP/IP ¿Cual de estos servicios/roles NO ofrece Active Directory? Servicio de autenticación de equipos y usuarios. Servicio de resolución de nombres, DNS. Servicio de Voz IP. Servicio de certificados mediante infraestructura de clave pública, PKI. 40 / 108 Categoría: Informática Ciberseguridad La seguridad en una conexión remota a un ordenador depende de: Todo lo anterior El cifrado utilizado en la conexión El canal de comunicaciones empleado La configuración del equipo remoto 41 / 108 Categoría: Informática LibreOffice En Calc, para combinar, comparar y analizar un volumen grande de datos puedes utilizar: Una tabla dinámica Una pestaña resumen Gráficos comparativos Funciones de base de datos 42 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Cuál de las siguientes competencias corresponde en todo caso al Presidente de la Diputación, de acuerdo en el art. 34 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local: La organización de la Diputación. Dirigir el gobierno y la administración de la provincia. La aprobación de las ordenanzas. Todas las competencias citadas corresponden al Pleno de la Diputación. 43 / 108 Categoría: Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. De conformidad con el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, los funcionarios públicos tendrá derecho al siguiente permiso: Todas las respuestas anteriores son correctas. Para concurrir a exámenes finales y demás pruebas definitivas de aptitud, durante los días de su celebración. Por traslado de domicilio sin cambio de residencia, un día. Por asuntos particulares, seis días al año. 44 / 108 Categoría: Informática REDES TCP/IP ¿Qué en Internet? Las conexiones ADSL, FTTH, 4G o similares Una colección de páginas web y servicios de mensajería por correo electrónico Un conjunto de redes interconectadas con protocolos de comunicación comunes Una colección de servicios para ordenador que proporcionan operadores como Telefónica, Embou, … 45 / 108 Categoría: Informática Ciberseguridad Actividades para una correcta gestión de la seguridad de la información son: Determinar que activos, sistemas, servicios, datos tiene la organización. Eliminar o reducir en lo posible dichos riesgos mediante la adecuada implantación de medidas de seguridad. Determinar los riesgos a los que están expuestos. Análisis de riesgos. Todas las anteriores son actividades a realizar. 46 / 108 Categoría: Informática Ciberseguridad ¿Qué medida mejora la seguridad física de un sistema informático? Bloqueo de Tor Cortafuegos Cifrado de disco duro Ramsonware 47 / 108 Categoría: Informática Ciberseguridad Una de las siguientes definiciones NO es correcta. Amenaza: Circunstancia o evento que puede explotar, intencionadamente o no, una vulnerabilidad y causar un problema de seguridad. Vulnerabilidad: debilidad o fallo de un sistema informático que se puede aprovechar para comprometer la seguridad del sistema. Riesgo residual: Riesgo de un sistema medido antes de aplicar medidas de seguridad. Riesgo: Probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad causando daños en el sistema. 48 / 108 Categoría: Informática Windows ¿Con que comando se puede crear un directorio desde CMD? mkdir tree /c newdir dir /new 49 / 108 Categoría: Informática HARDWARE Una pantalla táctil conectada a un ordenador puede considerarse: Un periférico estrictamente de salida. Un periférico de entrada y salida. Un periférico de almacenamiento. Un periférico estrictamente de entrada. 50 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El Defensor del Pueblo, de acuerdo al art. 162 Constitución Española, y en relación con el Tribunal Constitucional, esta legitimado para interponer, según proceda: Únicamente recurso de amparo constitucional Recurso de inconstitucionalidad, recurso de amparo constitucional y recurso de queja constitucional. Recurso de inconstitucionalidad y recurso de amparo constitucional Únicamente recurso de inconstitucionalidad 51 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De conformidad con el art. 25 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, el municipio tiene competencias propias en la siguiente materia: Abastecimiento de agua potable a domicilio y evacuación y tratamiento de aguas residuales. Ferias, abastos, mercados, lonjas y comercio ambulante. Todas las respuestas anteriores son correctas. Cementerios y actividades funerarias. 52 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De conformidad con el art. 21 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, el alcalde tiene la siguiente atribución: Dirigir el gobierno y la administración municipal. Dictar bandos. Todas las respuestas anteriores son correctas. Representar al ayuntamiento. 53 / 108 Categoría: Informática Sedes La Administración está obligada a aceptar documentos: En formatos abiertos En formatos abiertos o de uso extendido En cualquier formato En formatos de uso extendido 54 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. ¿Qué responsable NO está definido en el ENS? Responsable del Sistema Responsable de Seguridad Responsable de Información Responsable de Organización 55 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. ¿Qué responsable NO está definido en el ENS? Responsable de Organización Responsable de Información Responsable de Seguridad Responsable del Sistema 56 / 108 Categoría: Informática Ciberseguridad ¿Qué medida mejora la seguridad lógica de un sistema informático? Cifrado de disco duro Ramsonware Armario ignífugo Bloqueo de Tor 57 / 108 Categoría: Informática LibreOffice Para poner un PDF de fondo en un documento de LibreOffice: Editamos el documento en DRAW y añadimos lo que queremos Tenemos que convertir el PDF a un formato que pueda aceptar el editor de textos. No podemos editar un PDF Lo insertamos como imagen en WRITE 58 / 108 Categoría: Informática HARDWARE Si ponemos dos discos duros en espejo, estamos montando un: RAID 1 RAID 11 RAID 2 RAID 0 59 / 108 Categoría: Informática FORMATOS DE FICHERO Al exportar un fichero CSV, los datos quedan separados por Coma Punto y coma Dos puntos Tabulador 60 / 108 Categoría: Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público De conformidad con el art. 38 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, la sede electrónica es: Es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde a una Administración Pública, o bien a una o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias. Ninguna de las anteriores respuestas es correcta El punto de acceso electrónico cuya titularidad corresponda a una Administración Pública, organismo público o entidad de Derecho Público. Las respuestas a y b son correctas 61 / 108 Categoría: Informática REDES TCP/IP ¿Cuantos conductores tiene un cable cruzado para Ethernet? 8 6 10 4 62 / 108 Categoría: Informática Ciberseguridad El punto más débil de la seguridad de la información es: Los periféricos sin actualizar Los ordenadores mal configurados Los teléfonos móviles El usuario que los maneja 63 / 108 Categoría: Informática REDES TCP/IP Entre los grupos de usuarios: Un grupo no puede incluir a otros Un grupo local puede incluir grupos globales Un grupo global puede incluir grupos locales Cualquier grupo puede incluir a otros 64 / 108 Categoría: Informática SISTEMAS OPERATIVOS MOBILES ¿En qué se basa el sistema Android? Kotlin Linux Todo lo anterior Java 65 / 108 Categoría: Informática Windows ¿Qué permisos son prioritarios en un recurso compartido? Los denegados Los del grupo al que pertenece el usuario Los del recurso compartido Los particulares del usuario 66 / 108 Categoría: Informática Sedes ¿Qué NO puedes ver en tu Carpeta Ciudadana? Antecedentes penales Titulación universitaria Datos del conductor y saldo de puntos Certificado COVID 67 / 108 Categoría: Informática HARDWARE ¿Cuál NO es un bus interno propio de un PC? ISA iSCSI PCI EISA 68 / 108 Categoría: Informática LibreOffice ¿Con qué prepararía un folleto publicitario? LibreOffice Draw Adobe Premier LibreOffice Impress LibreOffice Write 69 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De acuerdo con el art. 32 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, regulador de la organización provincial, la Junta de Gobierno: Las Juntas de Gobierno solo existen en las Diputaciones Provinciales de las Comunidades Autónomas uniprovinciales. Existe en todas las Diputaciones. Su existencia es potestativa, la tiene que acordar el Pleno de la Diputación. Existe en todas las Diputaciones, pero su denominación correcta es Junta Provincial. 70 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El Defensor del Pueblo, de acuerdo al art. 162 Constitución Española, y en relación con el Tribunal Constitucional, esta legitimado para interponer, según proceda: Recurso de inconstitucionalidad y recurso de amparo constitucional Únicamente recurso de inconstitucionalidad Únicamente recurso de amparo constitucional Recurso de inconstitucionalidad, recurso de amparo constitucional y recurso de queja constitucional. 71 / 108 Categoría: Informática REDES TCP/IP En una red inalámbrica, la topología de conexión AD-HOC implica que: La comunicación entre dispositivos se basa en prioridades previamente establecidas. Cada dispositivo se conecta de igual a igual con otro. Ninguna de las anteriores es correcta. Debe existir un nodo central (punto de acceso) que gestione la comunicación entre los dispositivos. 72 / 108 Categoría: Informática HARDWARE ¿En cuál de estos puertos puedes conectar un ratón? E-SATA SCSI PS/2 DVI 73 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Según el art. 3.2 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, gozan de la condición de Entidades Locales: Las Áreas Metropolitanas. Todas son correctas. Las Comarcas u otras entidades que agrupen varios Municipios, instituidas por las Comunidades Autónomas de conformidad con esta Ley y los correspondientes Estatutos de Autonomía. Las Mancomunidades de Municipios. 74 / 108 Categoría: Informática REDES TCP/IP Para un Active Directory es imprescindible WINS NetBIOS NTFS DNS 75 / 108 Categoría: Informática firma electrónica Para las firmas automatizadas hay que utilizar Sello electrónico Certificado clase 2 Sello de tiempo Certificado de aplicación 76 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local El art. 6 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, señala que las Entidades Locales sirven con objetividad los intereses públicos que les están encomendados y actúan de acuerdo con los principios de: Jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Eficacia, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Eficacia, centralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Todas las respuestas son correctas. 77 / 108 Categoría: Informática Ciberseguridad La seguridad en una conexión remota a un ordenador depende de: Todo lo anterior El cifrado utilizado en la conexión El canal de comunicaciones empleado La configuración del equipo remoto 78 / 108 Categoría: Informática HARDWARE Un DVD de doble capa No existe Puede almacenar 9GB Si se rotula se estropea una capa Sólo se puede grabar en fábrica 79 / 108 Categoría: Informática Arquitectura de Computadores Si hablamos de memorias cache de una CPU moderna: La cache L3 es la más rápida y cercana al núcleo. La cache L2 tiene mayor capacidad y velocidad que L3. La cache L1 se divide en 2 tipos: L1i que contiene instrucciones y L1d que contiene datos. La cache L1 almacena datos y la L2 instrucciones. 80 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Corresponden en todo caso al Pleno de la Diputación, según el art. 33 de la Ley 7/1985, de 2 de abril, de Bases de Régimen Local : La aprobación y modificación de los Presupuestos, la disposición de gastos dentro de los límites de su competencia y la aprobación provisional de las cuentas; todo ello de acuerdo con lo dispuesto en la Ley Reguladora de las Haciendas Locales. Las contrataciones y concesiones de todo tipo, cuando su importe no supere el 10% de los recursos ordinarios del Presupuesto La adquisición de bienes y derechos cuando su valor no supere el 10% los recursos ordinarios del Presupuesto. Los contratos y concesiones plurianuales cuando su duración sea inferior a un año. 81 / 108 Categoría: Informática REDES TCP/IP ¿Qué protocolo WiFi tiene más alcance? 802.11ac 802.11b NFC 802.11a 82 / 108 Categoría: Informática firma electrónica Al cifrar electrónicamente un documento con el certificado digital del destinatario, NO estamos: Asegurando todo lo dicho Asegurando la confidencialidad del documento Asegurando la integridad del contenido. Asegurando la identidad del firmante, el no repudio. 83 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Con el comando TAIL de linux puedo: Ampliar/Reducir el espacio de la memoria de intercambio o SWAP. Añadir metadatos a un fichero. Gestionar colas de procesos a bajo nivel. Ver la información final de un fichero, de forma predeterminada sus ultimas 10 lineas. 84 / 108 Categoría: Informática Outlook y CORREO ELECTRONICO En un sistema de correo electrónico, si hablamos del sistema denominado MTA (Mail Transfer Agent): Todas las respuestas son correctas. En la cabecera de un mensaje aparecen reflejados todos los MTA por los que ha pasado de camino a su destino. No puede enviar mensajes a otro MTA, solo a un MUA (Mail User Agent) o a un MDA (Mail Delivery Agent). Se implementa solo en los sistemas finales, los computadores personales. 85 / 108 Categoría: Informática Arquitectura de Computadores ¿Quién fabricó el primer PC? IBM Microsoft Apple Comodore 86 / 108 Categoría: Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. De conformidad con el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, se considera falta muy grave: Casi todas las anteriores son correctas El acoso laboral. El incumplimiento de las normas sobre incompatibilidades cuando ello dé lugar a una situación de incompatibilidad. La desobediencia abierta a las órdenes o instrucciones de un superior cuando constituyan infracción manifiesta del Ordenamiento jurídico 87 / 108 Categoría: Informática REDES TCP/IP ¿Qué protocolo es de SAN? iSCSI SMB CIFS NFS 88 / 108 Categoría: Informática firma electrónica Al firmar electrónicamente un documento con nuestro certificado digital personal, NO estamos: Asegurando la confidencialidad del contenido. Asegurando todo lo dicho Asegurando la identidad del firmante, el no repudio. Asegurando la integridad del contenido. 89 / 108 Categoría: Informática LibreOffice ¿Cuál NO es una categoría de funciones en LibreOffice Calc? Lógica Formato Complemento Matriz 90 / 108 Categoría: Informática LibreOffice En Calc, para determinar valores óptimos de variables que permitan minimizar un coste asociado, puedes utilizar: Tablas dinámicas Funciones financieras Funciones estadísticas Solver 91 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común De conformidad con el artículo 41 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando el interesado o su representante rechace la notificación de una actuación administrativa: La notificación se hará por medio de anuncio publicado en el Boletín Oficial del Estado. Habrá de intentarse una segunda notificación en una hora distinta dentro de los tres días siguientes. La notificación se hará por medio de anuncio en el tablón de edictos del Ayuntamiento de su domicilio. Se hará constar en el expediente, especificándose las circunstancias del intento de notificación y el medio, dando por efectuado el trámite y siguiéndose el procedimiento. 92 / 108 Categoría: Informática HARDWARE En una impresora, es propietario y hay que pagar canon por: Bluetooth HP-PJL Centronics Postscript 93 / 108 Categoría: Informática SISTEMAS OPERATIVOS MOBILES ¿Qué afirmación es falsa? iOS no permite tarjetas SD iOS es un sistema de código cerrado En EEUU hay más teléfonos con iOS que con Android iOS dispone de más aplicaciones que Android 94 / 108 Categoría: Informática firma electrónica Un almacén de certificados puede ser pkcs7 pkcs15 pkcs11 pkcs12 95 / 108 Categoría: Informática Sedes Para utilizar Cl@ve PIN hay que solicitarlo en: Tesorería de la Seguridad Social Agencia Tributaria Jefatura Provincial de Tráfico DIrección General de Policía 96 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Según lo establecido en el artículo 43 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando la notificación por medios electrónicos sea de carácter obligatorio, se entenderá rechazada cuando hayan transcurrido desde la puesta a disposición de la notificación sin que se acceda a su contenido: 15 días hábiles. 15 días naturales. 10 días naturales. 10 días hábiles. 97 / 108 Categoría: Informática Navegadores ¿Qué navegador web utiliza su propio almacen de certificados? Chrome Firefox Edge Adobe Reader 98 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué herramienta es más segura para acceso remoto a un puesto de trabajo? Teamviewer LogMeIn VNC EMMA VAR 99 / 108 Categoría: Informática REDES TCP/IP Lo más apropiado para configuración centralizada de un conjunto de ordenadores es: VBS GPO PowerShell Script de arranque 100 / 108 Categoría: Informática LibreOffice ¿Qué utilidad tiene LibreOffice Math? Edición de documentos numéricos Resolución de ecuaciones matemáticas Editor de ecuaciones y textos matemáticos Tutorial para funciones matemáticas 101 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común De acuerdo con el art. 4 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, aquellas personas que, sin haber iniciado el procedimiento, tengan derechos que puedan resultar afectados por la decisión que en el mismo se adopte: No se les considerará interesados a no ser que soliciten justificadamente tal condición. No se les considerará interesados, pero podrán impugnar la apertura del procedimiento. Se considerarán interesados en el procedimiento siempre y cuando presenten el correspondiente recurso de revisión previo a la iniciación de las actuaciones Se considerarán interesados en el procedimiento. 102 / 108 Categoría: Informática LibreOffice ¿Qué NO edita el LibreOffice? Bases de datos Imágenes raster Documentos de Powerpoint Gráficos vectoriales 103 / 108 Categoría: Informática Windows SHRINK en Windows es un comando de Powershell Diskpart SCF ICACLS 104 / 108 Categoría: Informática firma electrónica Un almacén de certificados puede ser pkcs12 pkcs15 pkcs7 pkcs11 105 / 108 Categoría: Informática Windows El directorio C:Origen tiene 100 ficheros creados el año pasado (2023) y el directorio D:Destino esta vacío. He ejecutado este comando en un símbolo del sistema de Windows (sin las comillas): “robocopy C:Origen D:Destino /S /MAXAGE:50 /MOV “ . Ahora…. Tengo mas ficheros en C:Origen que en D:Destino Tengo 50 ficheros en C:Origen y 50 ficheros en D:Destino. Tengo el mismo contenido en los directorios C:Origen y D:Destino. El comando esta mal escrito y ha generado un error. 106 / 108 Categoría: Informática REDES TCP/IP Si utilizo un switch básico (conmutador sin funciones añadidas) en vez de un hub (concentrador) en una red local podré: Conectar redes y subredes del mismo tipo con diferente direccionamientos. Todas las anteriores. Reducir el dominio de difusión o broadcast. Reducir el dominio de colisión. 107 / 108 Categoría: Informática HARDWARE Una organización de discos en RAID 6: No se puede configurar en un sistema SAN, solo en un NAS. No puede realizarse con discos de estado solido. No se puede configurar en un sistema NAS, solo en un SAN. Necesitaremos al menos 4 discos. 108 / 108 Categoría: Informática Outlook y CORREO ELECTRONICO ¿Qué protocolo NO se utiliza para acceder al correo electrónico? IMAP POP3 Web SMTP Tu puntación es La puntuación media es 0% 0% Reinicia el cuestionario