Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Componentes Clave de la Informática: Almacenamiento, Redes y Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 7,26 KB

Dispositivos de Almacenamiento

Los dispositivos de almacenamiento son componentes esenciales que permiten guardar y recuperar información digital.

Disco Flexible (Disquete)

  • Es un material plástico muy fino, recubierto de material magnético.
  • Está dividido en sectores, pistas y caras.

Disco Duro

  • Similar al disquete, pero fabricado con un material plástico rígido.
  • Su estructura de división (sectores, pistas y caras) es idéntica a la del disco flexible.

CD-ROM

  • De tipo óptico y metalizado.
  • Su superficie sirve para reflejar un haz láser, permitiendo la lectura de datos.

DVD

  • Utiliza un láser con diferente longitud de onda en comparación con el CD-ROM, lo que permite mayor densidad de almacenamiento.

Discos Magneto-ópticos

  • Formados por puntos denominados
... Continuar leyendo "Componentes Clave de la Informática: Almacenamiento, Redes y Sistemas Operativos" »

Sistemas de Archivos EXT2, EXT3 y EXT4: Características, Ventajas y Comparativa

Clasificado en Informática

Escrito el en español con un tamaño de 6,69 KB

EXT2: El Sistema de Archivos Clásico de Linux

EXT2 (Second Extended File System) fue introducido en 1993 y se convirtió en el sistema de archivos estándar en los primeros días de Linux.

Características Principales de EXT2

  • Estabilidad: EXT2 es conocido por su gran solidez. En caso de una caída del sistema, la herramienta e2fsck realiza un análisis de los datos para asegurar la integridad.
  • Recuperación de Datos: e2fsck reconstruye los metadatos y los bloques de datos sueltos se almacenan en el directorio lost+found. Aunque este proceso puede llevar tiempo, garantiza la recuperación de la mayor cantidad de información posible.
  • Actualización: Facilidad para actualizar a sistemas más modernos como EXT3 y EXT4.

EXT3: Mejorando la Fiabilidad

... Continuar leyendo "Sistemas de Archivos EXT2, EXT3 y EXT4: Características, Ventajas y Comparativa" »

DHCP y DNS: Funcionamiento, Configuración y Resolución de Nombres en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

DHCP: Asignación Dinámica de Direcciones IP

· DHCP ACK (Acknowledge, reconocer): El servidor envía la configuración definitiva, incluyendo la concesión.

· DHCP NACK: El servidor informa de que la dirección IP no la puede asignar porque la tiene otro equipo (o por otra circunstancia). Por ejemplo, un ordenador portátil ha pedido la IP que tenía asignada unas horas antes cuando estaba conectado a una red distinta, con otros rangos de IPs.

· DHCP DECLINE: El cliente informa al servidor de que la dirección está en uso (por ejemplo, porque se ha asignado manualmente).

· DHCP RELEASE: El cliente informa al servidor de que ha terminado con la IP.

· DHCP INFORM: El cliente consulta al servidor la configuración local (por ejemplo para pedir... Continuar leyendo "DHCP y DNS: Funcionamiento, Configuración y Resolución de Nombres en Redes" »

Conceptos Esenciales de Software, Sistemas Operativos y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,48 KB

Seguridad Informática y Protección del Sistema

Amenazas y Software de Defensa

Un virus es un software malicioso destinado a alterar el funcionamiento de la computadora. El antivirus es el programa que defiende al sistema de los ataques de este. (Ejemplos: Panda, Kaspersky, NOD32).

El spyware es un software espía que recorre el sistema en busca de información personal y la sustrae. El antispyware es el software diseñado para protegerte de estas amenazas. (Ejemplos: Spybot Search & Destroy, Ad-Aware).

El Firewall de Windows es un cortafuegos que protege al equipo de ciertas vulnerabilidades básicas, filtrando las comunicaciones de la red, permitiendo o denegando accesos.

Software de Productividad y Ofimática

Suites Informáticas

Microsoft

... Continuar leyendo "Conceptos Esenciales de Software, Sistemas Operativos y Seguridad Informática" »

Preguntas y Respuestas Frecuentes sobre Redes y Switches

Clasificado en Informática

Escrito el en español con un tamaño de 7,35 KB

Preguntas y Respuestas sobre Redes y Switches

Sección 1: Colisiones y Dominios

  1. ¿Cuándo se produce una colisión? Los hosts vuelven al modo de escucha.

  2. Consulte la imagen. ¿Qué sucede con el switch y la estación? No se producirá una colisión.

  3. Consulte la imagen. ¿Qué acción realiza SW1? SW1 satura la trama en todos los puertos de SW1, excepto en el puerto de origen.

  4. ¿Cuándo un switch recibe una trama de difusión? El switch asignará la dirección MAC de origen a un puerto.

  5. Consulte la imagen. ¿Qué dispositivo genera una colisión si envía una trama al mismo tiempo que la estación de trabajo C? Estación de trabajo C.

  6. Consulte la imagen. ¿Cuántos dominios de colisión existen? 2

  7. ¿Qué afirmaciones son verdaderas acerca de los switches?

... Continuar leyendo "Preguntas y Respuestas Frecuentes sobre Redes y Switches" »

Que son dispositivos finales de una red

Clasificado en Informática

Escrito el en español con un tamaño de 5,98 KB

-Segmentación: es un proceso en el que todos los mensajes se dividen en fragmentos más pequeños que pueden transportarse juntos fácilmente a través de un medio, tiene 2 beneficios principales: Multiplexión y mayor eficacia de las comunicaciones por red.

 -Multiplexación se produce cuando los segmentos de dos o más mensajes se mezclan y comparten el medio.

 -Hardware y software de la red: el hardware lo constituyen a menudo los componentes visibles de la plataforma de red, como un portátil, un pc, un switch, o cableado.

el software son los servicios, procesos o programas en comunicación que se ejecutan en los dispositivos conectados en red.

 -Dispositivos final: se refiere a una parte del equipamiento que es el origen o el destino... Continuar leyendo "Que son dispositivos finales de una red" »

Protocolo Token Bus (IEEE 802.4): Funcionamiento, Ventajas y Desventajas MAC

Enviado por Anónimo y clasificado en Informática

Escrito el en español con un tamaño de 3,3 KB

1.2 MAC: Token Bus (IEEE 802.4, MAP)

Este protocolo implementa el método de paso de testigo en bus, creando un anillo lógico. Esto combina la simplicidad de las redes en bus con la garantía de un tiempo máximo de retardo.

Mecanismo de Acceso al Medio (MAC)

La norma IEEE 802.4 define un tipo de acceso al medio sin colisiones por medio de un reparto de tiempos basado en la posesión temporal y exclusiva de un mensaje de control especial denominado testigo (o token).

Topología y Ordenamiento de Estaciones

  • Todas las estaciones están conectadas a una red cuya topología es de tipo bus.
  • Cada nodo está identificado por una dirección física única.
  • Las estaciones están ordenadas por el código de su dirección física de forma decreciente.

Solo el... Continuar leyendo "Protocolo Token Bus (IEEE 802.4): Funcionamiento, Ventajas y Desventajas MAC" »

Conceptos Esenciales de Direccionamiento IP, Clases y Asignación en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,63 KB

Fundamentos de la Dirección IP

Una dirección IP es simplemente una serie de 32 bits binarios (unos y ceros). En un octeto, el bit del extremo derecho tiene un valor de 1, y los valores de los bits restantes, de derecha a izquierda, son 2, 4, 8, 16, 32, 64 y 128.

La estructura de una dirección IP se divide en dos partes esenciales:

  • La primera parte identifica la red.
  • La segunda parte identifica un host en esa red.

En una dirección IP, ambas partes son necesarias. Por ejemplo: los primeros tres octetos (192.168.18) identifican la porción de red de la dirección, y el último octeto (57) identifica el host.

Conceptos Clave de Direccionamiento IP

Máscara de Subred y Clases IP

Máscara de Subred

Es una máscara de dirección de 32 bits que se utiliza... Continuar leyendo "Conceptos Esenciales de Direccionamiento IP, Clases y Asignación en Redes" »

Configuración del Application ID y Referencia Completa de Matchers de Testing

Clasificado en Informática

Escrito el en español con un tamaño de 2,88 KB

Application id

El application id es el identificador único que tendrá nuestra app en las plataformas y dispositivos. Lo habitual es utilizar “com.<nombre_dev>.<nombre_app>” y utilizar la librería change_app_package_name, instalándola en dev_depencies del fichero pubspec.Yaml.

Matchers Básicos

equals(valor): Verifica que el valor actual sea igual al valor esperado. Ejemplo: expect(resultado, equals(42));

isTrue: Verifica que el valor actual sea true. Ejemplo: expect(esValido, isTrue);

isFalse: Verifica que el valor actual sea false. Ejemplo: expect(esValido, isFalse);

isNull: Verifica que el valor actual sea null. Ejemplo: expect(resultado, isNull);

isNotNull: Verifica que el valor actual no sea null. Ejemplo: expect(resultado,

... Continuar leyendo "Configuración del Application ID y Referencia Completa de Matchers de Testing" »

Fundamentos de Hardware y Software: Arquitectura, Monitores (EGA/VGA) e Impresoras

Clasificado en Informática

Escrito el en español con un tamaño de 4,54 KB

Arquitectura y Componentes del Computador

Pregunta pendiente: Represente gráficamente la arquitectura de un computador y enumere sus principales componentes.

Estándares de Visualización: Comparativa EGA vs VGA

Diferencias entre Monitores EGA y VGA

A continuación, se detallan las principales diferencias entre los estándares de visualización Enhanced Graphics Adapter (EGA) y Video Graphics Array (VGA):

  • Memoria de Vídeo: La tarjeta IBM EGA básica incluía 64 kilobytes (KB) de memoria de vídeo, mientras que la tarjeta IBM VGA dispone de 256 KB de memoria de vídeo.
  • Resolución y Color: EGA ofrecía una profundidad de color de 16 colores y una resolución máxima de 640×350 píxeles. VGA, por su parte, mantenía la profundidad de 16 colores,
... Continuar leyendo "Fundamentos de Hardware y Software: Arquitectura, Monitores (EGA/VGA) e Impresoras" »