Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Cuestionario hardware y software

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

1. ¿Qué es un controlador?
a) Programa específico del sistema operativo.
b) Programa específico que permite al sistema operativo reconocer el periférico.
c) Programa específico que permite al sistema operativo reconocer el software.
d) Programa específico que permite reconocer el software como el hardware.
2. ¿A que nos referimos con sistema informático?
a) Software. b) Drivers. C) Aplicaciones. d) Hardware.
3. ¿El hardware es?
a) Intangible. B) Sistema operativo. c) Tangible. d) Aplicación.
4. El software se compone de dos partes fundamentales. ¿Cuáles son estas partes?
a) Programas y hardware. B) Aplicaciones y juegos.
c) Internet y sistemas operativos. d) Software básico y software de aplicaciones.
5. ¿Otra clasificación también valida

... Continuar leyendo "Cuestionario hardware y software" »

Protección de Datos y Seguridad Informática: Normativa y Medidas

Clasificado en Informática

Escrito el en español con un tamaño de 4,23 KB

¿Qué es la Normativa de Seguridad?

En la sociedad actual, existen normas que regulan el funcionamiento de la mayoría de las cosas. En este tema, se tratará de dar una base mínima de conocimientos legales relacionados con la seguridad informática, además de enumerar las amenazas relacionadas:

  • Ataques pasivos o activos de personas
  • Desastres naturales
  • Interferencias del entorno de trabajo
  • Incendios: provocados o no
  • Vulnerabilidades o agujeros de seguridad del sistema

La solución a este tipo de problemas pasa por la creación de un plan de seguridad a aplicar con respecto a:

  • El factor humano, tanto interno como externo, de la organización
  • La ubicación y equipamiento de las instalaciones físicas
  • La actualización del sistema y la prohibición de
... Continuar leyendo "Protección de Datos y Seguridad Informática: Normativa y Medidas" »

Que registros intervienen en una operación de lectura y de escritura en la memoria principal

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

ORDENADOR: Es la herramienta que nos permite el tratamiento automático de la información. Se puede definir como una máquina compuesta de elementos físicos (hardware), en su mayoría de origen eléctrico-electrónico; componentes no físicos (software) que pongan en funcionamiento el hardware; y un sistema operativo, que es el componente software de un sistema informático capaz de hacer que los programas (instrucciones ordenadas y agrupadas de forma adecuada) procesen información y datos sobre los componentes electrónicos que lo componen.
FIRMWARE: Parte intangible de los componentes hardware. Ejemplo: El software con el que están programadas las Memorias ROM.
UCP: (Procesador) Es el elemento encargado del control y ejecución de las operaciones
... Continuar leyendo "Que registros intervienen en una operación de lectura y de escritura en la memoria principal" »

Protocolos de Transporte: Funciones, Comparación y Tipos (TCP, UDP, NetBIOS)

Clasificado en Informática

Escrito el en español con un tamaño de 4,57 KB

Protocolos de Transporte en Redes Informáticas

1. Funciones a Nivel de Transporte

La función básica del nivel de transporte consiste en llevar a cabo una comunicación fiable entre los extremos que se comunican. Para ello, deberá mantener un control de errores y control de flujo (siempre entre el origen y el destino), para evitar la pérdida de datos.

Además de estas funciones, el nivel de transporte puede considerar oportuno multiplexar varias conexiones a nivel de aplicación en una sola conexión de red (para reducir costes, por ejemplo, en el caso de que la compañía telefónica tarifique por tiempo y número de conexiones). Para permitir esto, el protocolo de transporte deberá mantener un direccionamiento a este nivel, ya que pueden... Continuar leyendo "Protocolos de Transporte: Funciones, Comparación y Tipos (TCP, UDP, NetBIOS)" »

Protocolos de Transferencia y Seguridad en la Web

Clasificado en Informática

Escrito el en español con un tamaño de 6,47 KB

¿Qué es HTTP?

Es un protocolo de transferencia de hipertexto creado como un medio para compartir los datos científicos a nivel internacional, instantáneamente y bajo costo.

  • Protocolo de transferencia: Es un sistema mediante el cual la información solicitada es enviada entre los servidores y los clientes e interpretada a través de un programa, como un navegador Web.
  • Protocolo sin estado: No recuerda ningún suceso de conexiones anteriores a la actual, HTTP es un protocolo sin estado.
  • Cookies: Son unos ficheros de texto que se intercambian entre el cliente y el servidor de modo que la próxima vez que se demande un intercambio de información entre estos se tendrá en cuenta la información de dichos ficheros.

Métodos de petición (Request)

... Continuar leyendo "Protocolos de Transferencia y Seguridad en la Web" »

Hardware de Computadora: Dispositivos y Periféricos

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Memoria Secundaria

Unidades Magnéticas:

  • Disco duro
  • Cintas Streamer

Unidades Ópticas:

  • Digital Video
  • Blu-ray

Otras:

  • Memoria Flash

Disco Duro

Física: Plato, pista, sector.

Lógica: Unidad de asignación o clúster + formatear disco.

Interface

  • IDE/EIDE: PATA/SATA + RAID + NAS

Solid State Disk (SSD)

Tecnología Flash Memory. Más rápido, sin componentes mecánicos.

Operaciones con Disco Duro

  • Formato: FAT + NTFS (Irreversible)
  • Partición: División de unidades lógicas
  • Compresión de datos: WINZIP/WINRAR
  • Desfragmentación
  • Análisis de superficie: CHKDISK/CrystalDiskInfo
  • Paginación
  • Copia de seguridad/Backup:
    • Política: Responsable, periodicidad, ubicación, automático
    • Sistemas: Utilidades y aplicaciones

Otros Dispositivos de Almacenamiento

  • Floppy Disk
  • Cintas
  • Disco magnético
  • Disco
... Continuar leyendo "Hardware de Computadora: Dispositivos y Periféricos" »

Comparativa de Sistemas de Archivos: NTFS, EXT2 y FAT

Clasificado en Informática

Escrito el en español con un tamaño de 2,73 KB

Comparativa de Sistemas de Archivos

NTFS

1. Partition Boot Sector: Puede ocupar varios sectores. Contiene la disposición del volumen y la estructura del sistema de archivos. Incluye la localización de la MFT y de la MFT2, así como el código de arranque.

2. MFT (Master File Table): Contiene información sobre los archivos, directorios y espacio disponible.

3. MTT (Master Transaction Table): Es una lista de todos los contenidos del volumen NTFS, organizada como un conjunto de filas en una estructura de base de datos relacional.

4. Archivos del Sistema: Incluye MFT2, una copia espejo de las tres primeras filas de la MFT para garantizar el acceso en caso de fallo. También contiene el mapa de bits (representación del volumen) que muestra los bloques... Continuar leyendo "Comparativa de Sistemas de Archivos: NTFS, EXT2 y FAT" »

Configuración Avanzada de Servicios de Red: DNS, DHCP y DDNS para Servidores y Dominios

Clasificado en Informática

Escrito el en español con un tamaño de 11,61 KB

Configuración de Servidor DNS con BIND/Named

Este apartado detalla la configuración de un servidor DNS utilizando BIND/Named, ideal para gestionar un dominio propio (por ejemplo, adquirido en OVH).

1. Instalación y Verificación de BIND

Para comenzar, instalaremos el servicio DNS BIND. Primero, actualice los paquetes del sistema:

sudo apt update

Luego, instale el servicio BIND9:

sudo apt install bind9

Para verificar que el servicio se está ejecutando correctamente, utilice el siguiente comando:

systemctl status named

Asegúrese de permitir el servicio en el firewall (UFW):

sudo ufw allow bind9

2. Configuración de Forwarders

Acceda al archivo de configuración de los forwarders, named.conf.options, y añada las direcciones IP de los servidores DNS... Continuar leyendo "Configuración Avanzada de Servicios de Red: DNS, DHCP y DDNS para Servidores y Dominios" »

Configuración y Funcionamiento de ACLs en Redes Cisco: IP y TCP/IP Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 5,38 KB

Conceptos Fundamentales de Listas de Control de Acceso (ACL)

Preguntas sobre Wildcards y ACLs

¿Cuáles de las siguientes afirmaciones son ciertas sobre una wildcard 0.0.0.7 en una lista de control de acceso?

  • Se ignoran los últimos tres bits de una dirección IP.
  • Se comparan los primeros 29 bits de una dirección IP.

Se introdujeron los siguientes comandos en un router:

ROUTER(CONFIG)# ACCESS-LIST 2 DENY HOST 172.16.5.24
  • Se asume la máscara wildcard por defecto 0.0.0.0.

Se ha creado una lista de acceso que deniega el acceso del host 204.204.7.89. ¿Cuál de los siguientes grupos de comandos aplica correctamente esta ACL?

Router2(config)#interface fa0/0
Router2(config-if)#ip access-group 111 in

ACL Extendidas y sus Parámetros

Selecciona las opciones

... Continuar leyendo "Configuración y Funcionamiento de ACLs en Redes Cisco: IP y TCP/IP Esenciales" »

Msdos

Clasificado en Informática

Escrito el en español con un tamaño de 2,64 KB

Trayectoria relativa y absoluta
Reativa:
MD ..\\PRINCIP\\APUNTES
Absoluta:
MD E:\\PRINCIP\\APUNTES\\SISTEMAS
Mueve todo un directorio
xcopy
Borrar todo un directorio

RD ..\\..\\RESULT
Mover fichero
MOVE E:\\PRINCIP\\APUNTES\\SISTEMAS\\Tema1.doc E:\\PRINCIP\\APUNTES\\Tema1.bas.
Localizar fichero
FIND "Madrid" E:\\PRINCIP\\DOCS\\WORD\\Texto.txt
Quitar atributos
ATTRIB E:\\PRINCIP\\Texto.txt +- (R, A, S, H, I)
Añade en la trayectoria de busqueda una unidad logica
APPEND
Crea una unidad lógica
SUBST
Mostrar contenido de un fichero de texto de forma ordenada
SORT (alfabeticamente), MORE (pantalla a pantalla), TYPE (muestra). TYPE E:\\PRINCIP\\texto.txt | SORT.
Visualizar archivos
DIR PROGRAM.BA*
DIR PROGRAM.*
DIR *.BA*


@echo off
if "%1" == "" echo ¡No ha introducdo
... Continuar leyendo "Msdos" »