Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

PRUEBA TECNICA IT Manager

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

PRUEBA TÉCNICA

CARGO: OFICIAL TIC

NOMBRE DEL CANDIDATO:


FECHA:
INSTRUCCIONES:

 Tiempo dispuesto para la prueba: 1 Hora y 30 minutos


 Puntuación Máxima: 100 Puntos

1. Dé 3 ejemplos de soluciones en la nube que maneje. Explique las


funcionalidades que ha manejado y nivel de acceso que ha tenido en cada
solución. (5 Puntos)
1. Soluciones como Dropbox, OneDrive + SharePoint, o Google drive.
Respaldos automatizados de información y compartir archivos o
carpetas.

2. Nextcloud solución desarrollados en S.O Libre


Respaldos automatizados de información, compartir archivos o carpetas
video conferencias a través de la misma aplicación.

3. Onecloud Respaldos automatizados de información, compartir archivos


o carpetas

2.
a) Además Word, Excel, PowerPoint y Outlook, ¿Qué otras aplicaciones
completan Office 365? (5 Puntos
Publisher, Acces, OneNote, Skype y OneDrive. Dependiendo la versión
estará disponible el Sway y Forms.
b) ¿Cuáles herramientas de office 365 se pueden usar para colaborar y
compartir información en un equipo? (10 Puntos)

OneDrive, SharePoint o alguna aplicación como PowerBI y Grupos de


Office 365

3. Enumere las aplicaciones mínimas estándar que requieren ser instaladas


en un equipo de cómputo de oficina para poder trabajar correctamente. (5
Puntos)
A. Sistema operativo (Windows-Linux- Mac O.S).
B. Ofimática (Office-Open Office-Lotus).
C. Editor y visor de archivos Pdf (Acrobat Reader-Nitro o Similar).
D. Aplicaciones para Descompresión de Archivos de (Winrar-WinZip)
E. Exploradores web (Chrome-Mozilla-FireFox)
F. Controladores de impresión y escaneo dependiendo del dispositivo.

4. ¿Qué es una mesa de ayuda o mesa de servicios? Explique su


funcionamiento. (5 Puntos)

Estas mesas proveen a los usuarios un punto central para recibir ayuda en varios
temas referentes a la computadora o plataformas y sistemas de conexión en una
organización.
Hay diferentes tipos de mesas y niveles de escalamientos donde los recursos
tecnológicos y humanos que estén disponibles se utilizan para dar pronta solución
a las incidencias solicitadas por el usuario vía ticket , correo, o llamada telefónica.

5. Explique brevemente los niveles de red. (10 Puntos)


Red de área personal (PAN) red informática de pocos metros, algo parecido
a la distancia que necesita el Bluetooth del móvil para intercambiar datos. Son
las más básicas y sirven para espacios reducidos.
Red de área local (LAN) s la que todos conocemos y la que suele instalarse

en la mayoría de las empresas, tanto si se trata de un edificio completo como de


un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y
otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes
desde los diferentes nodos de la oficina. Las redes LAN pueden abarcar desde los
200 metros hasta 1 kilómetro de cobertura.

Red de área de campus (CAN) Se utiliza para unir varias redes de área local
instaladas en áreas específicas, pero a su vez todas ellas estarían
interconectadas, para que se puedan intercambiar datos entre sí de manera
rápida, o pueda haber conexión a Internet.

Red de área metropolitana (MAN) Estas abarcan espacios metropolitanos mucho


más grandes. Son las que suelen utilizarse cuando las administraciones públicas
deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura
de cables de un operador de telecomunicaciones para el despliegue de redes de
fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio
de unos 50 kilómetros.

Red de área amplia (WAN Son las que suelen desplegar las
empresas proveedoras de Internet para cubrir todos los tipos de necesidades de
conexión de redes de una zona muy amplia, como una ciudad o país.

Red de área de almacenamiento (SAN) Es una red propia para las empresas que
trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario,
ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las
empresas tecnológicas.

Red de área local virtual (VLAN) Las redes VLAN se encadenan de forma lógica
(mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la
seguridad. Si una empresa tiene varios departamentos y quieres que funcionen
con una red separada, la red VLAN.
6. ¿Qué es DHCP? Explique cómo funciona. (5 Puntos)
Es un protocolo de configuración de host dinámico y es un protocolo de red
utilizado en redes IP donde un servidor DHCP asigna automáticamente una
dirección IP y otra información a cada host en la red para que puedan
comunicarse de manera eficiente con otros puntos finales.

Los routers, hubs o conmutadores pueden asignar de forma automática una


dirección individual a los dispositivos que solicitan conectarse a una red, es
gracias al protocolo de configuración dinámica de host, en inglés, Dynamic
Host Configuration Protocol o más comúnmente DHCP.

De igual modo podemos utilizar este mismo protocolo o servicio en


servidores de dominios que nos generen información o direcciones a
dispositivos equipos o enrutadores.

7. ¿Qué es DNS? Explique su funcionalidad. (5 Puntos)


DNS son las iniciales de Domain Name System (sistema de nombres de
dominio) y es una tecnología basada en una base de datos que sirve para resolver
nombres en las redes, es decir, para conocer la dirección IP de la máquina donde
está alojado el dominio al que queremos acceder.

Cuando un ordenador está conectado a una red (ya sea Internet o una red casera)
tiene asignada una dirección IP. Si estamos en una red con pocos ordenadores,
es fácil tener memorizadas las direcciones IP de cada uno de los ordenadores y
así acceder a ellos, pero ¿qué ocurre si hay miles de millones de dispositivos y
cada uno tiene una IP diferente? Pues que se haría imposible, por eso existen los
dominios y las DNS para traducirlos.

Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y
está compuesto por tres partes con funciones bien diferenciadas el Cliente Dns el
Servidor Dns y Zona de Autoridad.
8. ¿Qué es una topología de red? Explique una. (5 Puntos)
Se define como una familia de comunicación usada por los computadores
que conforman una red para intercambiar datos. Esto significa que es la
forma en que estra diseñada la red sea en un plano físico o lógico o el
conjunto de nodos interconectados.

La topología en estrella: Reduce la posibilidad de fallo de red conectando


todos los nodos a un nodo central. Cuando se aplica a una red basada en la
topología estrella este concentrador central reenvía todas las transmisiones
recibidas de cualquier nodo periférico a todos los nodos periféricos de la
red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos
se pueden comunicar con los demás transmitiendo o recibiendo del nodo
central solamente. Un fallo en la línea de conexión de cualquier nodo con el
nodo central provocaría el aislamiento de ese nodo respecto a los demás,
pero el resto de sistemas permanecería intacto. El tipo de concentrador hub
se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar
comúnmente un switch. La desventaja radica en la carga que recae sobre el
nodo central. La cantidad de tráfico que deberá soportar es grande y
aumentará conforme vayamos agregando más nodos periféricos, lo que la
hace poco recomendable para redes de gran tamaño. Además, un fallo en
el nodo central puede dejar inoperante a toda la red. Esto último conlleva
también una mayor vulnerabilidad de la red, en su conjunto, ante ataques

9.
a) Si en una red se presenta lentitud, ¿Qué pruebas hace y cómo procede
para mejorar la velocidad, para que se pueda navegar correctamente? (10
Puntos)

Verificar los dispositivos de la red, revisión de cableado físico, revisión de


configuración de red (Direcciones Ip, Puertas de enlaces y DNS) revisión
del servicio ISP.
b) ¿Qué comandos son usados para hacer diagnóstico de conectividad en
una red? Nómbrelos y explique su funcionalidad

1. Ping: Prueba el estado de la comunicación del host local con uno o


varios equipos remotos de una red IP. Por medio del envío de
paquetes ICMP, diagnostica el estado, velocidad y calidad de una
red determinada.

2. Ipconfig: Es uno de los comandos para redes más útiles. Informa


de los valores de configuración de red TCP/IP actuales y actualiza la
configuración del protocolo DHCP y el sistema de nombres de
dominio (DNS).

3. Tracert: Permite conocer los paquetes que vienen desde un host


(punto de red). También se obtiene una estadística del RTT o
latencia de red de esos paquetes, ofreciendo una estimación de la
distancia a la que están los extremos de la comunicación

10.
a) Dé la definición de los siguientes conceptos: (10 Puntos)
o Virus informático: Son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que el usuario
se dé cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intención de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador.

o Phishing: es un método que los ciber delincuentes utilizan para


engañar y conseguir que se revele información personal, como
contraseñas, datos de tarjetas de crédito o de la seguridad social y
números de cuentas bancarias, entre otros.

o Ransomware: es un software malicioso que al infectar nuestro


equipo le da al ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados.

o Troyano: es un parásito indeterminado detectado por múltiples


vendedores de antivirus. Esto significa que el archivo detectado es
malicioso. Mientras es imposible averiguar la naturaleza exacta de
este tipo de detección se puede asumir que su PC está
comprometido.

o Denegación de servicio: un ataque de denegación de servicio,


también llamado ataque DoS, es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos.

b) ¿Qué procedimiento sugiere ejecutar cuando un equipo se encuentra


infectado por un virus informático?
Desconectar de internet ejecutar un antivirus que pueda solucionar la
contaminación determinar el tipo de virus y de donde vino su
propagación para de este modo evitar que vuelva a ocurrir.
Verificar si hay copias de datos ya archivos automatizados para
gestionar un respaldo de la información de ser necesario.

11. Tiene un usuario en llamada el cual le manifiesta que requiere la


instalación de una impresora que está conectada mediante la red wifi. (10
Puntos)

a. ¿Qué paso a paso seguiría para indicarle al usuario como obtener la


configuración de red que actualmente tiene la impresora?

Entrar al panel de control luego a impresoras para verificar este


instalada y este en línea verificar porque puerto está conectada que
dirección ip está usando o cual protocolo usa dependiendo del
modelo y marca de la misma.
b. Una vez obtenida la configuración de red usted intenta realizar la
configuración de la impresora en el equipo del usuario sin éxito ¿Qué
acciones ejecutaría para lograr solucionar el problema?
Solicitar una conexión remota a su equipo mediante Anydesk Team
viewer o similar y poder verificar los controladores que este en la
misma red y que el dispositivo este bien configurado.
Darle ping a la impresora entre otros depende del caso.

12. Tiene un usuario que manifiesta lentitud y bloqueos en el equipo al


momento de trabajar en su computador. Al revisar el equipo in situ, observa
que las características con las que cuenta son 16 Gb de RAM, disco duro
sólido, que la versión de Windows 10 es de 64 Bits y que la versión de
Office es la Profesional Plus de 32 Bits con licencia corporativa.
(10 Puntos)

a. ¿Qué paso a paso recomienda seguir para diagnosticar el problema


en un equipo con estas características?
Apertura de archivos de gran tamaño y de las aplicaciones que presenten
problemas o conexiones que tenga problemas.

b. Una vez realizado el diagnostico, ¿Qué acciones tomaría para


solucionar el problema?
Si la lentitud se presenta en las aplicaciones de ofimática o Windows hacer
la actualización pertinente dependiendo el caso.
Revisión de contención del sistema operativo.
Verificar el estado del disco físico o de las memorias mediante aplicaciones
de diagnostico.
c. Si el usuario le informa que el problema persiste luego de las
acciones realizadas y pasado un tiempo pertinente de uso, ¿Cuál
sería el correcto proceder en este caso?
Solicitar el equipo para un diagnostico más exhaustivo verificar garantía y
daños físicos que pueda tener. Respaldar y formatear el equipo para
verificar el funcionamiento del mismo. Realizar pruebas de descarte
dependiendo sea el caso.

13. Se le entrega para revisión un equipo tipo laptop, que en el reporte el


técnico que lo recogió indica falla en encendido reportada por el usuario. (5
Puntos)

a. ¿Qué paso a paso recomienda seguir para diagnosticar la falla en el


equipo?
- Retirar la batería
- Revisión de cargador o prueba con uno similar.
- Revisión de panel de encendido o botón
- Revisión de puerto de carga
- Revisión de memorias desajustada.
- Revisión de señal en pantalla externa con finalidad de
verificar si esta dañada la pantalla principal.

También podría gustarte