sábado, 11 de mayo de 2013

Enterprise Library - MVA - Microsoft Virtual Academy - Desarrollo en Microsoft Visual Studio - Módulo 41 de 44 - Avanzado



Nota:
  • La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron.
  • Dos asteriscos (**) significa Alternativa Correcta.
  • Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende únicamente de tu conocimiento. Si logras identificar la alternativa correcta compártela en este Sitio Web y si te tocan nuevas preguntas también. Gracias!

Enterprise Library


1. ¿Cuales de los siguientes bloques pertenecen al Enterprise Library? (seleccione todas las opciones que apliquen)

**Caching Application Block
**Cryptography Application Block
**Security Application Block
ADO.NET Aapplication Block


2. Cual de las siguientes afirmaciones es falsa

Una de las principales ventajas que aporta el framework es que permite con la misma codificación atacar a diferentes gestores de bases de datos
Las enterprise library incluyen una aplicación que apuntándola al Web.Config o App.Config de nuestro aplicativo permite editar las propiedades de conexión de manera visual
**Data Access Application Block solo funciona con SQL server y Oracle, no permite conectar a otros gestores de datos
Para recorrer un datareader generado a partir del Data Access Application Block se utiliza el método Read como se hace con las ADO.NET


3. el handler Replace permite:

**Reemplaza la excepción original por otra, posiblemente con la intención de evitar que se filtren datos privados
Envuelve una excepción original con otra posiblemente mas significativa
Registrar la excepción en el log
Ninguna de las anteriores


4. Unity Application Block es:

Una herramienta que permite hacer Test Unitarios a una aplicación
**Un contenedor para inyección de dependencias (Dependency Injection).
Es un bloque que permite la codificación de caracteres diseñado para facilitar el tratamiento informático, transmisión y visualización de textos
Es un mecanismo de intercepcion permite extender la funcionalidad de metodos y propiedades sin modificar el codigo fuente


5. Exception Handling Application Block permite:

**Simplificar y estructurar el manejo de excepciones en una aplicación
Evitar que se incluya código malicioso en la aplicación
Revisar la estructura del código e identificar cuando hay errores en la sintaxis de programación
Todas las anteriores tareas se pueden realizar con el Exception Handling Application Block


6. ¿Que es Trace Listeners?

Representa un evento que se desea almacenar en Bitácora
Es la base de datos o archivo donde se guardan los logs de la aplicación
Representa una actividad a monitorizar
**Es el encargado de persistir la información en los repositorios (Según el aporte de Juan Francisco)


7. Cual de las siguientes afirmaciones es falsa

Caching Application Block permite persistir el cache en un medio de almacenamiento
Se recomienda usar caching de ASP.NET para la mayoría de los casos y solo preferir Caching Application Block cuando se requiera una característica no disponible en la implementación de ASP.NET
Se recomienda usar caching de ASP.NET para la mayoría de los casos y solo preferir Caching Application Block cuando se requiera una característica no disponible en la implementación de ASP.NET
**No se pueden definir políticas de expiración que determinan cuando los objetos del cache dejan de ser validos y deben ser removidos


Espero haber ayudado en algo. Hasta la próxima oportunidad!





14 comentarios:

  1. El Policy Injection Application Block permite:
    Incluir un mecanismo para almacenar las claves y transportarlas de manera segura
    Revisar la estructura del código e identificar cuando hay errores en la sintaxis de programación
    Encapsula la lógica para realizar las tareas mas comunes de manejo de excepciones en clases reutilizables (handlers). Esto permite evitar múltiples lineas de código repetitivo
    **Mediante un mecanismo de intercepcion permite extender la funcionalidad de metodos y propiedades sin modificar el codigo fuente

    Para agregar objetos al cache se utiliza el método
    **Add de la clase ICacheManager
    Insert de la clase ICacheManager
    MaximumElementsInCacheBeforeScavenging de la clase ICacheManager
    remove de la clase ICacheManager

    Cuales de las siguientes reglas de validación se incluyen en el Validation Application Block (seleccione todas las que apliquen)
    **Not Null
    **Date Time Range
    Estatic Validator
    Numeric Validator
    **Regular Expression

    Cual de las siguientes afirmaciones es falsa
    Una de las principales ventajas que aporta el framework es que permite con la misma codificación atacar a diferentes gestores de bases de datos
    Las enterprise library incluyen una aplicación que apuntándola al Web.Config o App.Config de nuestro aplicativo permite editar las propiedades de conexión de manera visual
    **Data Access Application Block solo funciona con SQL server y Oracle, no permite conectar a otros gestores de datos
    Para recorrer un datareader generado a partir del Data Access Application Block se utiliza el método Read como se hace con las ADO.NET

    Un contenedor en Unity Application Block es representado por la clase
    Container
    Unity.Container
    Unity.MyContainer
    **UnityContainer

    Cual de las siguientes afirmaciones es falsa
    Cryptography Application Block facilita la incorporación de funciones de criptografía presentando una sencilla interfaz común que permite realizar hashing y encriptación de clave simétrica con diversos algoritmos
    Cryptography Application Block soporta algoritmos de clave simétrica
    Cryptography Application Block usa la fachada estática Cryptographer para presentar su funcionalidad. Esta fachada cuenta con 4 métodos que realizan las cuatro tareas soportadas por el bloque
    **Cada uno de los métodos que usa la fachada estática Cryptographer puede utilizarse únicamente con datos en forma de array de bytes

    ¿Que es Trace Listeners?
    Representa un evento que se desea almacenar en Bitácora
    Es la base de datos o archivo donde se guardan los logs de la aplicación
    Representa una actividad a monitorizar
    **Es el encargado de persistir la información en los repositorios

    ResponderEliminar
    Respuestas
    1. Hola Juan Francisco, gracias por tu visita y el aporte de tus conocimientos...
      Es grato saber que tomas algo de tu tiempo para compartir algunas preguntas de los examenes y la ratificación de otras...
      Citaré tu respuesta de la preguna 6...
      Éxitos!! Hasta cualquier instante!!!

      Eliminar
  2. Permite guardar instancias de los objetos, de manera que en cualquier petición a éstos la creación del objeto sea más rápida.

    El primer paso hacia los Enterprise Services (COM+) - MSDN
    msdn.microsoft.com/es-es/library/bb972210.aspx
    Object pooling permite guardar instancias de los objetos, de manera que en cualquier petición a éstos la creación del objeto sea más rápida. Aparte, los ...

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos!!
      Los mejores deseos!! Hasta cualquier momento!!

      Eliminar
  3. ¿Que es Log Entry?
    **Representa un evento que se desea almacenar en Bitácora
    Es un componente que se encargan de persistir los eventos en cada uno de los destinos
    Representa una actividad a monitorizar

    ¿Que es Validation Application Block?
    Un mecanismo rápido para crear un validador personalizado sin tener que crear por ejemplo un control de usuario personalizado
    Un block que permite revisar la estructura del código e identificar cuando hay errores en la sintaxis de programación, validando la funcionalidad de la aplicación
    **Un block facilita la incorporacion de logica de validacion a las aplicaciones
    Es un control que establece la descripción del error en dado caso de que la validación no sea exitosa

    ResponderEliminar
    Respuestas
    1. Hola Victor Contreras, gracias por la visita y el aporte de tus conocimientos!!
      Los mejores deseos!! Hasta cualquier instante!!

      Eliminar
  4. 1-->Algunas de las ventajas de usar Security Application Block son: (seleccione las opciones que apliquen)

    **Reduce la necesidad de escribir código repetitivo, la interfaz encapsula los detalles particulares de cada mecanismo de autorización
    **Se integra con Policy Injection Application Block y Unity Application Block
    Encapsula la lógica para realizar las tareas mas comunes de manejo de excepciones en clases reutilizables (handlers). Esto permite evitar múltiples lineas de código repetitivo
    **Permite mantener consistencia en la forma que se realiza la autorización, a pesar que se utilicen diferentes implementaciones en diferentes partes del proyecto, o en diferentes proyectos

    2-->En el cache de identidades se pueden almacenar los siguientes tipos de información: (seleccione los que aplique)

    **Un objeto IIdentity que contiene la información de identificación usuario
    **Un objeto IPrincipal que puede contener ademas información de roles a los que pertenece el usuario
    **Un objeto profile que es en realidad cualquier tipo de objeto con información adicional acerca del usuario como por ejemplo sus preferencias
    Por razones de segurdad en el cache de indentidades solo se permite guardar un código encriptado que representa el usaurio logueado

    ResponderEliminar
    Respuestas
    1. Hola Marcog, gracias por la visita y el aporte de tus conocimientos.
      Éxitos!! Hasta cualquier instante!

      Eliminar
  5. 6.
    ¿Que es Enterprise Library?

    *** A. Es un conjunto de librerías que facilitan el desarrollo de aplicaciones empresariales en .NET

    B. Clases y metodos para la extracción de datos de una base de datos

    C. Una arquitectura de servicios para los modelos de programación de componentes implementados en un entorno empresarial

    D. El nuevo lenguaje de programación implementado en Visual Studio 2010

    ResponderEliminar
    Respuestas
    1. Hola alex garcia, gracias por la visita y el aporte de tus conocimientos!
      Los mejores deseos! Hasta cualquier momento!

      Eliminar
  6. Cordial Saludo.
    Adjunto una nueva pregunta para el derrotero:
    "DeactivateOnReturn es una propuedad pública que:
    A. Obtiene o asigna el done bit en el contexto COM+.
    B. Obtiene el identificador GUID de la partición actual.
    C. Obtiene el identificador GUID de la actividad
    D. Obtiene o asigna el consistent bit en el contexto COM+.
    E. Obtiene el identificador GUID del contexto actual.

    Garantizado, la respuesta no es la opción D.

    Tnan

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos.
      Éxitos! Hasta cualquier instante!

      Eliminar
  7. Cordial Saludo.
    Adjunto una nueva pregunta para el derrotero:
    "Que conector utiliza Entity Framework:"
    A. SqlClient
    B. OracleClient
    C. ODBC
    D. Otro

    Garantizado, la respuesta no es la opción A. ☺

    Tnan

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos!
      Es grato saber que tomaste algo de tu tiempo para compartir nuevas preguntas.

      Los mejores deseos! Hasta cualquier momento!

      Eliminar

       

Etiquetas

Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (244) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (346) Cloud Computing (3) CNNA v5.0 Routing & Switching (265) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (218) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google