0% 0 votos, 0 media 0 TEST MODELO B INTERNA | AUXILIAR INFORMATICA | ESTADO | 2024 1 / 55 Categoría: Informática Ciberseguridad La herramienta del CCN que proporciona visibilidad y control sobre la red es: CARMEN. EMMA. MONICA. OLVIDO. 2 / 55 Categoría: Informática REDES TCP/IP Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: La dirección 172.16.52.63 es una dirección de clase B. Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. En las redes clase C se permite direccionar 254 equipos como máximo. 3 / 55 Categoría: Informática HARDWARE En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo? Al registro que contiene la dirección de la siguiente instrucción del programa que se ejecutará. Al registro que contiene el identificador único asociado al proceso de la instrucción. Al registro que contiene la última instrucción leída. Al registro que contiene el número de procesos que están corriendo en paralelo. 4 / 55 Categoría: Informática SOFTWARE APLICACIONES En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa? ch vw Q ex 5 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Indique la respuesta correcta respecto al lenguaje de programación F#: La expresión “let immutable x = 1” es correcta. El literal tipo sbyte es un número natural de 8 bits sin signo. La palabra clave let enlaza un nombre a un valor o función. Para realizar comentarios en el código de múltiples líneas se utiliza //* para iniciar el comentario y *// para cerrarlo. 6 / 55 Categoría: Informática CENTRO DE DATOS Indique la respuesta correcta sobre el instrumento para medir la eficiencia de los CPD, conocido como variable PUE (Power Usage Effectiveness): Sirve para comparar el total de energía consumida por el CPD con la cantidad de energía que realmente consume el equipamiento de TI (tecnologías de la información). Sirve para medir la eficiencia energética de un equipo concreto de entre todos los conectados en un CPD. Sirve para establecer un orden de mayor a menor consumo de energía de los equipos conectados en un CPD en base al estándar IEEE P1574. Sirve para comparar la energía consumida por el CPD con la cantidad de energía consumida por los equipos que no son TI (sistemas de refrigeración, etc.). 7 / 55 Categoría: Informática firma electrónica Indique la respuesta correcta sobre la vigencia que tienen los certificados electrónicos reconocidos incorporados al documento nacional de identidad, según la legislación vigente: No podrá ser superior a cinco años. No podrá ser superior a tres años. No podrá ser superior a cuatro años. No podrá ser superior a seis años. 8 / 55 Categoría: Informática HARDWARE ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal? 1F4 en hexadecimal. 764 en octal. 407 en octal. 111000010 en binario. 9 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Indique cuál NO es uno de los beneficios de la arquitectura de microservicios: Admite la integración y la entrega continuas. El enfoque de diseño único, sin posibilidad de elegir la tecnología. Mejora la resistencia a los errores, permitiendo degradar una funcionalidad sin bloquear toda la aplicación. Permite un escalado flexible. 10 / 55 Categoría: Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno. Según el artículo 11 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el Portal de la Transparencia contendrá información publicada de acuerdo con las prescripciones técnicas que se establezcan reglamentariamente, que deberán adecuarse a los siguientes principios: Accesibilidad, interoperabilidad y seguridad. Accesibilidad, interoperabilidad y reutilización. Flexibilidad, interoperabilidad y seguridad. Usabilidad, interoperabilidad y reutilización. 11 / 55 Categoría: Informática Outlook y CORREO ELECTRONICO Indique cuál de los siguientes NO es un protocolo de acceso al correo electrónico: SNTP. IMAP. SMTP. POP3. 12 / 55 Categoría: Informática CENTRO DE DATOS Referente a la Infraestructura Convergente (CI), señale la respuesta correcta: Aumenta en gran medida los costos asociados con la energía, la refrigeración y el cableado en el centro de datos. Es una solución que requiere de una gestión compleja y poco optimizada de los recursos. Es una solución definida por hardware que combina cómputo, redes, almacenamiento, administración de sistemas y software en un paquete preconfigurado que funciona como un sistema singular. Es una solución difícil de escalar, requiere planificación previa. 13 / 55 Categoría: Informática REDES TCP/IP Indique la respuesta INCORRECTA: La capa de transporte del modelo TCP/IP se corresponde con la capa de transporte del modelo OSI. La capa de sesión del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de acceso de red del modelo TCP/IP se corresponde con la capa de red del modelo OSI. La capa de presentación del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. 14 / 55 Categoría: Informática Arquitectura de Computadores ¿Qué es la taxonomía de Flynn? Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de “Inteligencia Artificial”. Una clasificación de los tipos de controladores (drivers) JDBC. Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción. Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema. 15 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML): Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software. Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software. Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo. Se basa en el paradigma de la orientación a objetos. 16 / 55 Categoría: Informática Arquitectura de Computadores Según el estándar IEEE 754-2008, un número en coma flotante de doble precisión es: Un entero de cuatro bytes con una precisión de 10 dígitos. Una aproximación de 32 bits de un número real. Un número decimal empaquetado con una coma decimal implícita. Una aproximación de 64 bits de un número real. 17 / 55 Categoría: Informática Ciberseguridad ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas? Pharming. Smishing. Whaling. Vishing. 18 / 55 Categoría: REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO ¿Qué principio relativo al tratamiento de datos personales definido en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados? Minimización de datos. Limitación de la finalidad. Adecuación de datos. Exactitud. 19 / 55 Categoría: Ley 4/2023, de 28 de febrero, para la igualdad real y efectiva de las personas trans y para la garantía de los derechos de las personas LGTBI. Según el artículo 45 de la Ley 4/2023, de 28 de febrero, para la igualdad real y efectiva de las personas trans y para la garantía de los derechos de las personas LGTBI, la autoridad competente para la tramitación del procedimiento de rectificación registral de la mención del sexo corresponderá a: La persona titular del Ministerio de Igualdad. La persona titular del Ministerio de Justicia. La persona titular de la Dirección General para la Igualdad Real y Efectiva de las personas LGTBI. La persona encargada de la Oficina del Registro Civil en la que se hubiera presentado la solicitud. 20 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Pila: Basada en el principio FIFO (first-in, first-out). No se puede implementar usando una estructura dinámica. Se puede implementar usando arrays. Las operaciones de apilar (push) y desapilar (pop) se realizan en cualquier posición. 21 / 55 Categoría: Informática SOFTWARE APLICACIONES Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta: Permiten crear nuevas bases de datos, añadiendo y eliminando elementos. El comando SELECT es un comando DML. DML es acrónimo de Data Manager Language. El comando TRUNCATE es un comando DML. 22 / 55 Categoría: Informática CENTRO DE DATOS La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. 23 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA. El patrón de diseño “Composite”: Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol. Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos. Sirve para construir objetos complejos a partir de otros más simples y similares entre sí. Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera. 24 / 55 Categoría: Informática REDES TCP/IP La norma IEEE 802.11 se refiere a: Redes integradas para voz y datos. Redes de área metropolitana. Redes inalámbricas. Seguridad de red. 25 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;) Este programa imprime los números enteros del 1 al 100. Este programa imprime los números pares del 1 al 100. Este programa es un bucle infinito. Este programa imprime los números impares del 1 al 100. 26 / 55 Categoría: Informática Ciberseguridad ¿Qué término hace referencia a la realización de un análisis estático del código fuente de una aplicación para identificar vulnerabilidades de seguridad antes de que se implemente en un entorno de producción real? SAST. DAST. OWASP. SART. 27 / 55 Categoría: Informática FORMATOS DE FICHERO Señale la respuesta correcta en relación con la digitalización de imágenes: La profundidad del bit es la capacidad de producir los píxeles en tonos grises. La resolución del escáner se mide en puntos por pulgada (ppp) o píxeles por pulgada (ppi). A mayor número de píxeles tendremos mayor resolución y menor tamaño de los ficheros donde se almacenan las imágenes. Sólo los formatos TIFF y JPEG sirven para guardar una imagen digitalizada. El formato PDF se emplea para guardar imágenes de textos únicamente. 28 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO En el contexto de las metodologías de desarrollo de software, ¿cuál de los siguientes es un principio del Manifiesto Ágil? Las personas del negocio y los desarrolladores deben coordinarse en una reunión semanal. Las mejores arquitecturas, requisitos y diseños emergen de equipos bien jerarquizados. Son bienvenidos los requisitos cambiantes, incluso si llegan tarde al desarrollo. La documentación entregada es la principal medida del progreso. 29 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Uno de los expertos más reconocidos en usabilidad web, Jakob Nielsen, estableció 10 principios clave que todo diseñador web debe tener en cuenta. ¿Cuál de los siguientes NO es uno de ellos? Reconocimiento después que recuerdo. Control y libertad del usuario. Visibilidad del estado del sistema. Ayuda y documentación. 30 / 55 Categoría: Informática firma electrónica Indique la respuesta correcta sobre el formato de firma digital CAdES: El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es el formato más adecuado cuando el documento original es un PDF. Es el formato de firma que utiliza Microsoft Office. Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original porque optimiza el espacio de la información. 31 / 55 Categoría: Informática SOFTWARE APLICACIONES ¿Cuál es la última versión de .NET con soporte a largo plazo? .NET 4.5 .NET 3.1 .NET 2000 .NET 8.0 32 / 55 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE. Cuando la notificación se practique en el domicilio del interesado, de no hallarse presente éste en el momento de entregarse la notificación, podrá hacerse cargo de ella cualquier persona mayor de dieciséis años que se encuentre en el domicilio y haga constar su identidad. Las notificaciones se practicarán preferentemente en papel y, en todo caso, cuando el interesado resulte obligado a recibirlas por esta vía. Toda notificación deberá ser cursada dentro del plazo de quince días a partir de la fecha en que el acto haya sido dictado. 33 / 55 Categoría: REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO De acuerdo con el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos), el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros: La capacidad de garantizar la confidencialidad, autenticidad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento. La capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento. La capacidad de garantizar la confidencialidad, integridad, disponibilidad y trazabilidad permanentes de los sistemas y servicios de tratamiento. La capacidad de garantizar la confidencialidad, autenticidad, integridad y disponibilidad permanentes de los sistemas y servicios de tratamiento. 34 / 55 Categoría: Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social Según el Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social, es discriminación directa: La que existe cuando una disposición legal o reglamentaria, una cláusula convencional o contractual, un pacto individual, una decisión unilateral o un criterio o práctica, o bien un entorno, producto o servicio, aparentemente neutros, puedan ocasionar una desventaja particular a una persona respecto de otras por motivo de o por razón de discapacidad, siempre que objetivamente no respondan a una finalidad legítima y que los medios para la consecución de esta finalidad no sean adecuados y necesarios. Toda conducta no deseada relacionada con la discapacidad de una persona, que tenga como objetivo o consecuencia atentar contra su dignidad o crear un entorno intimidatorio, hostil, degradante, humillante u ofensivo. La situación en que se encuentra una persona con discapacidad cuando es tratada de manera menos favorable que otra en situación análoga por motivo de o por razón de su discapacidad. La que existe cuando una persona o grupo en que se integra es objeto de un trato discriminatorio debido a su relación con otra por motivo o por razón de discapacidad. 35 / 55 Categoría: Informática REDES TCP/IP El fenómeno que se produce cuando la señal eléctrica transmitida por un par induce corrientes en otros pares vecinos, se conoce como: Desajuste de impedancia. Atenuación. Diafonía. Jitter. 36 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3: Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple. Una relación en 3FN estará también en 2FN, pero no en 1FN. Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas. Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo. 37 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class). Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. 38 / 55 Categoría: Informática SISTEMAS OPERATIVOS MOBILES Señale la respuesta INCORRECTA. Android NDK: Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores. 39 / 55 Categoría: Informática REDES TCP/IP ¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar un temporizador para que la distancia al destino deje de ser infinita y, en caso de que expirado el temporizador la distancia siga siendo infinita, eliminar la ruta de la tabla de enrutamiento? Split horizon. Poison reverse. Hold down. Triggered Updates. 40 / 55 Categoría: Informática Sedes La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1? La factura electrónica solo se utilizará en contratación, estando excluida de la justificación de ayudas y subvenciones. Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes y en inglés, con la finalidad de garantizar los derechos de los usuarios nacionales y extranjeros. Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes, con la finalidad de garantizar los derechos de los usuarios. No trata en ningún artículo sobre la factura electrónica. 41 / 55 Categoría: Informática REDES TCP/IP ¿Qué puerto utiliza Telnet? 23 25 20 21 42 / 55 Categoría: Informática REDES TCP/IP Sobre el protocolo RSVP, es correcto decir: Desarrollado en la RFC 2974, posibilita el anuncio de sesiones multimedia en la modalidad multicast. Desarrollado en la RFC 4566, está destinado a describir sesiones multimedia con el propósito de anunciar sesiones, invitar a sesiones y otras formas de iniciar sesiones multimedia. Desarrollado en la RFC 7826, es un protocolo de nivel de aplicación para controlar la entrega de datos con propiedades en tiempo real. Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet. 43 / 55 Categoría: Informática REDES TCP/IP Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): Existen dos tipos: PoE activo y PoE pasivo. Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. PoE pasivo no se adhiere a ningún estándar IEEE. El último estándar de PoE activo es el IEEE 802.3at. 44 / 55 Categoría: Informática SOFTWARE APLICACIONES En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web. Razor se ejecuta directamente en el navegador del cliente. Razor utiliza el @símbolo para realizar la transición de C# a HTML. Es uno de los lenguajes de programación que se utilizan con ASP.NET Core. 45 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Qué hará el siguiente código de JavaScript console.log(10 === ‘10’)? Dará error. Imprimirá ‘1010’. Imprimirá false. Imprimirá true. 46 / 55 Categoría: Informática SOFTWARE APLICACIONES Señale la respuesta INCORRECTA referente a los eventos en SQL: Una vez que el evento se ha ejecutado hay que eliminarlo manualmente. Se definen como CREATE EVENT nombre_evento. Es una tarea que se ejecuta de forma automática en un momento temporal previamente programado. La temporalidad de los eventos se indica en la cláusula ON SCHEDULE. 47 / 55 Categoría: Informática SISTEMAS OPERATIVOS LINUX En Linux, ¿qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')? dhclient eth0 ifconfig eth0 tcpdump eth0 ethtoolsshd eth0 48 / 55 Categoría: Informática SOFTWARE APLICACIONES Señale la opción correcta sobre la arquitectura de servicios web REST: En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP. En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones. Es una arquitectura no orientada a recursos. El uso de identificadores está basado en SOA. 49 / 55 Categoría: Informática SISTEMAS OPERATIVOS MOBILES Señale la respuesta INCORRECTA sobre el lenguaje Swift: Algunas de las variables más comunes son String, Int, Double y Bool. Se distribuye bajo licencia de código abierto Apache 2.0. Se utiliza exclusivamente para la construcción de aplicaciones para iOS. Fue creado por Apple. 50 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO Indique la opción correcta sobre un “repositorio bare” en el sistema de control de versiones Git: Un repositorio bare se suele usar para automatizar la copia de seguridad del repositorio local de trabajo. Un repositorio bare se suele usar para crear un repositorio central de Git remoto. No existen repositorios bare en Git. Un repositorio bare es un mecanismo para lanzar scripts de usuario cuando suceden ciertas acciones importantes. 51 / 55 Categoría: Informática REDES TCP/IP Indique la respuesta correcta sobre el significado del conjunto de códigos de respuesta 3xx del protocolo HTTP: Errores de servidor: el servidor falló al completar una solicitud aparentemente válida. Errores del cliente: la solicitud contiene sintaxis incorrecta o no puede procesarse. Redirecciones: el cliente tiene que tomar una acción adicional para completar la petición. Peticiones correctas: esta clase de código indica que la petición fue recibida correctamente, entendida y aceptada. 52 / 55 Categoría: Informática Ingeniería de Software, Programación y SEO De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas? Dominio. Atributo. Tipo de Correspondencia. Cardinalidad. 53 / 55 Categoría: Informática Sedes El artículo 6 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica hace referencia al carácter multidimensional de la interoperabilidad. ¿Cuáles son las dimensiones que recoge este artículo? Organizativa, operacional y de protección. Organizativa, semántica, técnica y de seguridad. Organizativa, semántica y técnica. Infraestructuras, estándares y protocolos. 54 / 55 Categoría: ACUERDO Política de seguridad de la información y protección de datos personales de la Universidad de Zaragoza Según establece la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida? En caso de fallecimiento de personas con discapacidad, estas facultades podrán ejercerse por quienes hubiesen sido designados para el ejercicio de funciones de apoyo si tales facultades se entendieran comprendidas en las medidas de apoyo prestadas por el designado. En caso de personas fallecidas mayores de edad, estas facultades no podrán ejercerse por sus representantes legales o, en el marco de sus competencias, por el Ministerio Fiscal, que podrá actuar de oficio o a instancia de cualquier persona física o jurídica interesada. Las personas vinculadas al fallecido por razones familiares o de hecho, así como sus herederos podrán dirigirse a los prestadores de servicios de la sociedad de la información al objeto de acceder a dichos contenidos e impartirles las instrucciones que estimen oportunas sobre su utilización, destino o supresión. El albacea testamentario así como aquella persona o institución a la que el fallecido hubiese designado expresamente para ello podrá solicitar, con arreglo a las instrucciones recibidas, el acceso a los contenidos con vistas a dar cumplimiento a tales instrucciones. 55 / 55 Categoría: ADMINISTRATIVO Indique cuál NO es uno de los 17 Objetivos de Desarrollo Sostenible: Ciudades y comunidades sostenibles. Crecimiento de la producción y reducción del paro. Fin de la pobreza. Acción por el clima. Tu puntación es La puntuación media es 0% 0% Reinicia el cuestionario