Sig Examen2

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Sig Examen2 as PDF for free.

More details

  • Words: 1,967
  • Pages: 8
Instituto Tecnológico de Costa Rica

Examen Parcial #2

Escuela de Ingeniería en Producción Industrial PI-3403 Sistemas de Información

II Semestre – 2008

Prof. Mag. Carlos Arias Rodríguez Estudiante. Carolina Camacho Carranza. 200631894

1.

¿Cuál es la diferencia entre la administración de los recursos de datos basada en archivos y el enfoque de administración de base de datos? Según su criterio: ¿cuáles son las ventajas por las que es preferible el enfoque de base de datos? ¿Es posible identificar algún aspecto específico en el que el enfoque basado en archivos es más ventajoso que el de base de datos? (20 pts)

Respuesta: La administración de recursos de datos basada en archivos se diferencia al enfoque de administración de bases de datos en el sentido de que la administración de recursos basada en archivos se hacía de tal forma de los datos eran almacenados en archivos independientes de recursos de datos; los cuales no estaban interrelacionados y por ello era necesario tener la misma información en muchas partes por lo que el sistema era redundante y ocupaba más espacio, además en algunas ocasiones los registros de datos eran creados en programas que no eran compatibles unos con otros, por lo que esto representaba todo un problema para obtener la información. En cambio la administración de recursos de datos mediante bases de datos marcó un cambio en la manera de hacer las cosas, ya que este nuevo enfoque resultó ser más dinámico en el sentido de que los registros de las bases pueden ser consultados, eliminados, modificados y creados por el usuario, de manera que es fácil la actualización de los datos en el sistema y funcional, ya que con las bases de datos los registros separados dentro de la base pueden ser accesadas desde diferentes programas de aplicación y brindan además una interfaz entre el usuario y el sistema.

Resulta muy difícil pensar que el viejo enfoque basado en archivos de registros de datos independientes resulte más ventajoso que el nuevo de bases de datos interrelacionadas, ya que el nuevo enfoque ahorra espacio al evitar la redundancia de información e interrelaciona los registros parea diferentes aplicaciones. La única forma de que el primer enfoque sea más aplicable que el segundo es para una aplicación muy específica donde no exista interrelación entre los registros y sólo se utilice una única plataforma para el registro de datos. Sin embargo sería un sistema obsoleto.

2.

Considere un sistema de información para cinéfilos1 en donde puedan llevar información de las películas que han visto, los actores y directores de cada película, la calificación propia y de fuentes externas de cada película, año de realización, fecha en que la vieron, etc.

Según la organización lógica de los datos,

identifique 2 tablas dentro de este sistema de información, y para cada tabla describa los atributos de cada registro dentro de ella y provea un ejemplo de los datos de un registro con cada uno de sus campos. (20 pts) Respuesta: Una tabla o archivo es una agrupación de registros interrelacionados, por lo tanto, para la base de datos de las películas, las tablas de la misma se pueden basar, una en la información general de cada película y la otra en los cines visitados, así si un usuario quiere consultar, agregar, modificar o eliminar información sobre una película puede ir a la tabla de Información general y si quiere realizar las mismas funciones sobre algún cine al que haya ido, puede ingresar a la tabla de Cines visitados. A su vez dichas tablas están formadas por registros que en este caso serían para cada tabla:

1

Tabla 1 Información General de las películas: Los registros de la tabla son los nombres de cada película; además el registro de cada película contará con información relevante para el usuario, es decir con los atributos de Actores, Director, Calificación propia, Calificación de fuentes externas, Año de realización y Fecha en que fue vista. Descripción de cada atributo: Actores: En ella se ingresan los nombres de él o los actores principales de la película. (dato tipo carácter) Director: En ella se ingresa el nombre del director de la película, (dato tipo carácter). Calificación: En ella se ingresa el puntaje con el que se califica la película, (dato tipo numérico). Calificación de fuentes externas: En esta casilla se ingresa un ponderado de las calificaciones que hayan dado los críticos de cine. Año de realización: en ella se ingresa el ano en que se realizó la película, (dato tipo fecha o date). Fecha en que fue vista: En ella se ingresa la fecha en que la película fue vista, (dato tipo fecha o date).

Tabla 2 Cines Visitados: Esta en la segunda tabla de la base de datos, en la que el usuario podrá guardar información sobre los cines que ha visitado, los cuales serán los registros; asimismo podrá guardar información de interés en cada registro (atributos), la cual consiste en Fecha de visita, Tarifa, Tanda y Calificación del cine. Descripción de cada atributo: Fecha de visita: Aquí el usuario ingresa la fecha en que visitó el cine; (dato tipo fecha o date). Tarifa: Se ingresa el costo del tiquete para ver la película, ya que éste varía según el cine que se visite (dato tipo integer).

Tanda: El usuario ingresa la tanda (hora) es que vio la película; (dato tipo integer). Calificación Cine: El usuario ingresa mediante una calificación de uno a diez su opinión global del cine visitado; (dato tipo integer).

Ejemplo de un registro con sus campos:

BASE DE DATOS DE PELÍCULAS INFORMACIÓN GENERAL DE LAS PELÍCULAS

CINES VISITADOS

La Gran Estafa

CCM SAN PEDRO

Actore s

George Cloone y

Director

Steven Soderberg h

Calificació n

9

Califica ción Fuentes Externa s

Año Realizació n

8

2001

vist a

Fech a Visit a

Tari fa

T and a

Calificac ión Cine

2 002

Brad Pitt

3.

Hasta la fecha, las computadoras requieren de un sistema operativo como un software esencial, que se encarga de la administración de recursos del hardware, administración de tareas, administración de archivos y otras funciones. Describa un escenario en el que el sistema operativo que se instale en cada computadora ya no sea tan relevante o sus funciones sean menos que las actuales. ¿Considera usted probable ese escenario en un futuro? Justifique su respuesta (20 pts)

Respuesta: Actualmente la mayoría de las computadoras sí dependen de un sistema operativo que administre sus recursos, tareas, funciones y otros,

sin

embargo día a día se crean nuevos programas que no necesitan de todas las funciones de un sistema operativo o solo requieren las mínimas (sistemas operativos minimalistas). Un claro escenario que se plantea para un futuro muy cercano es por ejemplo la aplicación de Google Chrome, el cual plantea la utilización de las funciones mínimas de un sistema operativo, de tal forma que garantiza la independencia de la plataforma y crea aplicaciones propias que desplacen a las ya existentes para una serie de paquetes de software. Considero sumamente probable éste escenario a futuro, ya que actualmente que están desarrollando nuevas tecnologías para lograrlo y quitarnos la idea incluso de que es necesario que cada computadora tenga un sistema operativo de una compañía de mucho tiempo y monopolio como lo es Windows, quien cada vez encuentra más competencia en el mercado de los sistemas operativos.

4.

Considere el negocio de una Operadora de Pensiones en Costa Rica, encargada de administrar fondos de pensión del régimen obligatorio, así como fondos de pensión voluntaria para sus afiliados.

La

operadora

se

ha

planteado

el

objetivo

de

implementar un sistema basado en la Web para que los afiliados consulten estados de cuenta, movimientos y saldos de sus contratos de pensión. Se ha establecido que el sistema es fundamentalmente de consulta de información, es decir, no se tiene prevista funcionalidad para transferencia de fondos entre cuentas internas o externas ni ningún tipo de transacción. Con base en el anterior escenario, describa las recomendaciones que usted indicaría a la Operadora de Pensiones para mitigar la posibilidad

de

que

sus

afiliados

sean

víctimas

Electrónico por el uso de este sistema. (20 pts)

de

Fraude

Respuesta: Hoy en día la información es considerada un activo y como tal hay que protegerla, si bien es cierto la Operadora de Pensiones planea implementar un sistema donde solamente se realicen consultas y no transacciones, la información de los clientes es sumamente importante y ésta tiene que ser salvaguardada de eventuales fraudes electrónicos como Spyware, Pharming y Phishing, cuyo común denominador es la obtención de información confidencial del usuario como nombre, número de cédula, información financiera, edad, contraseñas de cuentas, entre otros y aunque en éste caso no se pueda realizar un robo directo mediante el vacío de cuentas o transacciones de dinero, la información robada puede ser utilizada para la venta a empresas de publicidad, modificación de datos, falsificación de documentos, robo de identidad, entre otros. Es por eso que es de mucha importancia para ésta institución implementar en el sistema medidas de gestión de seguridad como la encriptación, mediante la cual se certifica al usuario la procedencia de un mensaje que reciban, asimismo se puede exigir la caducidad de la clave de entrada para en usuario cada cierto periodo, de modo que la tenga que estar cambiando, Utilizar herramientas de software que combatan los Spyware y el Phishing, implementar detectores de spam y actualizar dichas herramientas constantemente. Otras recomendaciones importantes pueden ser la implementación de un teclado virtual para evitar el fraude por medio del teclado y uso de una clave dinámica mediante una tarjeta que solo posee cada usuario como se ha venido implementando en los bancos. El fraude electrónico es una realidad, es por eso que tanto las instituciones como usuarios de los sistemas tienen que tomarlo en serio, informarse e informar a los usuarios sobre este problema y tomar en cuenta que a como se desarrollan mecanismos de fraude, se crean medidas y mecanismos para combatirlos. Está en manos de ambas partes la posibilidad de no ser una víctima más de este tipo de delito.

5. A usted le han solicitado el análisis del negocio de desarrollo de software a la medida, dirigido a empresas grandes del mercado nacional,

por

considerando características.

parte

de

unos

invertir

en

una

Detalle

un

inversionistas nueva

análisis

empresa

tipo

FODA

que

están

con

estas

(Fortalezas,

Oportunidades, Debilidades y Amenazas) para el negocio en cuestión. (20 pts) Respuesta: Análisis de negocio de desarrollo de software a la medida para grandes empresas del mercado nacional Fortalezas

oportunidades

Debilidades

Amenazas

-El software ala

-El mercado del

-Este tipo de

-El software como

medida se adapta

desarrollo de

software

producto es más

mejor a las

software a la

representa altos

barato y fácil de

necesidades de

medida es un

costos de

conseguir, por lo

cada organización.

mercado en

desarrollo y

que es más

Por lo que resulta

expansión, por lo

mantenimiento.

utilizado que el

más útil según el

que éste

tipo de empresa.

representaría una

-Puede representar una herramienta

oportunidad para la nueva empresa

-El desarrollo del

otro.

software a la

-Grandes empresas

medida puede

transnacionales

llevar más tiempo

que se instalan en

muy útil como

-El costo de pagar

de desarrollo que

el país ya traen

ventaja

programadores en

el previsto, sin ser

sistemas de

competitiva.

el país es bajo

mejor pagado por

software de la

comparado con

ello, por lo que a

corporación.

otros países.

veces su ganancia

-Si es bien aprovechado y utilizado, aumenta

-Costa Rica es un

no es tan significativa.

la productividad de

país atractivo para

la compañía y

invertir en

- La calidad del

resuelve sus

desarrollo de

software a la

problemas.

software, ya que

medida no es tan

existen

certificada como la

programadores

de un producto de

capacitados.

software, pues sólo es probada por la organización.

-No se puede revender como los productos de software

Related Documents

Sig Examen2
November 2019 13
Examen2.pdf
December 2019 4
Examen2.docx
May 2020 8
Examen2-arduino.txt
May 2020 10
Sig
May 2020 41
Sig
June 2020 26