Altillo.com > Exámenes > UBA - Económicas > Tecnología de la Información
Tecnología de la Información | 2º Parcial |
Cat. Briano | Prof: Mortara | 1º Cuat. de 2005 | Altillo.com |
Parte Práctica
SOCIO |
LIBRO |
AUTOR |
GENERO |
PRESTAMO |
a) Liste para cada combinación posible de género favorito y autor favorito cual es la edad máxima y el promedio de edad de los socios que los han elegido. Indique código de género, descripción, código de autor, promedio de edad y edad máxima de los socios.
b) Liste por cada género la cantidad de libros publicados antes y después de 1960, indicando código de género, descripción y la cantidad de libros incluidos en cada caso. No se deben mostrar cantidades en 0, pero sí indicar a que caso corresponde cada cantidad (antes o después de 1960)
c) Liste de los correspondientes al autor 10: código de libro, cantidad de veces que fue prestado, promedio de días de demora, tomando en cuenta los libros que se hayan prestado más de 15 veces.
d) Liste todos los libros de la biblioteca indicando la cantidad de veces que fue prestado cada uno, excepto los libros que pertenecen al autor 10 o al género 15, ordenando por código de libro. Indique código de libro, título y cantidad de préstamos.
e) Liste los 20 socios con el menor peíodo mínimo de demora en la devolución de un libro, indicando código de socio, nombre, mácimo período de demora, mínimo período de demora y la cantidad total de libros tomados a préstamo, incluyendo solamente los socios que hayan tomado a préstamo menos de 10 libros.
Parte Teórica
1_a)¿Cuál es la diferencia entre un plade reanudación de negocios y un
plan de contingencias?
b)Explique brevemente dos normas referidas al resguardo de
archivos
c) Indique si la siguiente afirmación es verdadera o falsa.
Justifique brevemente.
"La seguridad que brinda la encriptación es mayor cuanto mayor sea la
complejidad del algoritmo utilizado en la misma"
2_a) Nombre 5 aplicaciones de Internet
b) De un ejemplo del uso de una de ellas en una organización
comercial.Explique las ventajas con respecto al uso de otros procesos que no
utilizan Internet.
c) Explique brevemente el significado de los siguientes
conceptos: POP3, HTTP, FTP, m-commerce, C2C
3) Complete las sigientes frases según corresponda:
a) Para asegurar la confidencialidad de un mensaje se debe encriptar con
..........y desencriptar con.............. si se utiliza encriptación
asincrónica. Si la encriptación es sincrónica se desencripta con.......
b) La metodología de desarrollo de software por prototipos se utiliza cuando el
software a construir es de tamaño........., ..............complejidad y
requisitos .........definidos