Files
2025-1/BasesDeDatos/resumen2.org
2025-06-30 18:33:56 -03:00

7.8 KiB

resumen2

Control de transacciones

¿Qué comando marca el inicio de una transacción en SQL?

  • Init
  • Commit
  • Begin
  • Start

¿Cuál es el objetivo principal del control de transacciones?

  • Acelerar el acceso a los datos
  • Impedir el acceso concurrente
  • Garantizar que los lotes de operaciones se ejecuten completamente o no se ejecuten
  • Crear múltiples bases de datos

¿Cuál de las siguientes situaciones puede causar un fallo en una transacción?

  • División por cero
  • Error lógico de programación
  • Dato no encontrado
  • Todas las anteriores

¿Qué propiedad de las transacciones asegura que todos los cambios realizados sean permanentes incluso ante un fallo?

  • Atomicidad
  • Coherencia
  • Durabilidad
  • Scrum

Un fallo del disco se considera uno de los fallos más comunes y fáciles de recuperar.

  • Verdadero
  • Falso

Si una operación dentro de una transacción falla, el sistema puede permitir que el resto se complete.

  • Verdadero
  • Falso

Los comandos COMMIT y ROLLBACK se utilizan para confirmar o revertir los efectos de una transacción.

  • Verdadero
  • Falso

¿Por qué se necesita la recuperación en una base de datos con transacciones?

  • Para eliminar datos antiguos que no necesitemos
  • Para optimizar el rendimiento de la misma
  • Para asegurar la coherencia e integridad ante fallas
  • Para permitir consultas simultáneas

En entornos transaccionales de alta concurrencia, la consistencia de los datos puede relajarse intencionalmente, ya que la integridad se redistribuye entre múltiples operaciones atómicas parcialmente exitosas

  • Falso
  • Verdadero

Las transacciones SQL permiten que solo una operación se ejecute a la vez para evitar inconsistencias en la base de datos.

  • Falso

Inteligencia de Negocios

¿Qué significa BI en el mundo empresarial?

  • Business Interface
  • Business Intelligence
  • Business Integration

¿Cuál es el principal objetivo de la BI?

  • Aumentar la publicidad
  • Automatizar tareas sin análisis
  • Tomar decisiones basadas en datos

¿Cuál de estas herramientas es desarrollada por Microsoft?

  • Tableau
  • Power BI
  • Qlik Sense

¿Qué elemento caracteriza a una herramienta de BI?

  • Enviar correos masivos
  • Generar gráficos y reportes basados en datos
  • Crear páginas web

¿Qué ventaja brinda la BI al marketing?

  • Ocultar los errores de la campaña
  • Aumentar las ventas analizando el comportamiento del cliente
  • Evitar hacer promociones

¿Qué ventaja tiene Tableau respecto a visualización?

  • Soporte para gráficos complejos e interactivos
  • Solo muestra tablas planas
  • Usa solo blanco y negro

¿Qué ventaja tiene Tableau respecto a visualización?

  • Soporte para gráficos complejos e interactivos
  • Solo muestra tablas planas
  • Usa solo blanco y negro

¿Qué riesgos pueden existir en un sistema BI mal implementado?

  • Mejora excesiva en las decisiones
  • Aumento automático de las ventas
  • Resultados incorrectos o confusos que afectan las decisiones

No Sql

¿Qué tipo de dato espacial se utiliza para representar un recorrido o trayecto como una calle o una ruta?

  • Punto
  • Línea
  • Polígono
  • Coordenada

Los datos tipo “punto, línea y polígono” permiten representar objetos geográficos como casas, calles o zonas sobre un mapa. V o F.

¿Cuál de las siguientes aplicaciones probablemente NO usa una base de datos geográfica?

  • Uber
  • Google Maps
  • WhatsApp
  • Pokémon GO

¿Cuál fue el principal factor que impulsó la aparición de las bases de datos NoSQL?

  • La necesidad de reemplazar completamente las bases de datos SQL
  • El crecimiento exponencial de datos con la llegada de la web 2.0 y aplicaciones como Facebook, Twitter y YouTube
  • La obsolescencia de las bases de datos relacionales
  • La reducción de costos en el almacenamiento de datos

Cuáles son los principales formatos de almacenamiento que utilizan las bases de datos NoSQL?

  • Únicamente tablas relacionales
  • Solo documentos JSON
  • Clave-valor, mapeo de columnas, documentos y grafos
  • Exclusivamente archivos de texto plano

¿Cuál de las siguientes es una desventaja de las bases de datos NoSQL?

  • No pueden manejar grandes volúmenes de datos
  • La consistencia eventual puede causar problemas en aplicaciones que requieren integridad inmediata de datos
  • No permiten escalabilidad horizontal
  • Requieren obligatoriamente una estructura rígida predefinida

¿Cuál es una característica destacada de las Bases de Datos Orientadas a Objetos (BDOO)?

  • Requieren transformar los objetos a tablas relacionales
  • Separan el modelo conceptual de la programación
  • Permiten usar el mismo modelo de clases en todas las etapas del desarrollo
  • Solo funcionan con lenguajes funcionales

Seguridad Logica

La seguridad lógica solo se enfoca en proteger el hardware donde se almacena la información. V o F.

¿Cuál de los siguientes elementos forma parte del ciclo de seguridad lógica?

  • Respaldar
  • Compartir
  • Autorizar
  • Encriptar

¿Qué elemento se considera un “factor de autenticación” basado en algo que tenés?

  • Contraseña
  • Pregunta secreta
  • Huella digital
  • Token físico o app de autenticación

Una contraseña segura debe estar compuesta por al menos un símbolo, un número y una letra mayúscula. V o F.

¿Cuál es la diferencia principal entre los comandos REVOKE y DENY en SQL Server?

  • REVOKE otorga permisos, DENY los elimina
  • REVOKE elimina permisos, pero puede heredarse; DENY los bloquea totalmente
  • DENY es más débil que REVOKE
  • REVOKE elimina permisos,DENY los bloquea

¿Qué tipo de autorización permitiría que un usuario pueda crear nuevos registros en una base de datos?

  • Leer
  • Dar de alta
  • Dar de baja
  • Ejecutar

Un mismo usuario puede tener permisos distintos según el dispositivo (terminal) desde el que accede.

¿Cuál de las siguientes opciones corresponde a una función fija de base de datos en SQL Server?

  • serveradmin
  • sysadmin
  • db_datareader
  • securityadmin

Las auditorías permiten detectar accesos indebidos y deben estar siempre habilitadas en entornos críticos.

¿Cuál de estos factores representa un riesgo interno para la seguridad lógica?

  • Hackers externos
  • Competidores
  • Proveedores no confiables
  • Empleados que no fueron dados de baja del sistema

Resguardo y recupero

El backup incremental copia todos los datos de la base, sin importar si cambiaron o no.

  • Verdadero
  • Falso (Correcta)

¿Cuál es el propósito principal del backup en una base de datos?

  • Acelerar consultas
  • Reducir tamaño de la base
  • Recuperar datos ante pérdidas (Correcta)
  • Optimizar índices

¿Qué herramienta se utiliza en PostgreSQL para realizar un backup lógico?

  • RMAN
  • pg_dump (Correcta)
  • mysqldump
  • flashback

El backup en caliente permite realizar copias sin detener el sistema.

  • Verdadero (Correcta)
  • Falso

¿Cuál de los siguientes tipos de backup es el más rápido para restaurar?

  • Incremental
  • Diferencial
  • Completo (Correcta)
  • En caliente

¿Qué estrategia indica tener 3 copias, en 2 medios distintos y 1 en una ubicación externa?

  • Backup escalonado
  • Esquema 2-2-2
  • Política RPO
  • Estrategia 3-2-1 (Correcta)

¿Cuál de los siguientes backups requiere detener temporalmente la base de datos?

  • Hot backup
  • Cold backup (Correcta)
  • Backup incremental
  • Backup lógico

Las copias de seguridad deben almacenarse únicamente en el mismo servidor de la base de datos.

  • Verdadero
  • Falso (Correcta)

¿Qué herramienta se usa para backup en SQL Server?

  • pg_dump
  • mysqlhotcopy
  • BACKUP DATABASE (Correcta)
  • rman

¿Cuál es una buena práctica al implementar backups?

  • Guardar solo una copia local
  • Usar una contraseña genérica
  • Realizar pruebas periódicas de restauración (Correcta)
  • Omitir validaciones para ahorrar tiempo