Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Cuentas de Usuario en Windows Server: Tipos, Perfiles y Unidades Organizativas

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Introducción a las Cuentas de Usuario

Las cuentas de usuario representan a una persona y se denominan principales de seguridad dentro de Active Directory (DA). Son objetos del directorio a los que se les asigna automáticamente un identificador de seguridad para iniciar sesiones en red y tener acceso a los recursos.

La cuenta de un usuario del dominio registra toda la información necesaria para su definición en Windows Server 2003, como el nombre de usuario y la contraseña necesarios para iniciar la sesión, los grupos a los que pertenece, los derechos y los permisos. Las cuentas se administran con la herramienta "Usuarios y Equipos de Active Directory".

Un usuario es un objeto dentro de Active Directory y puede ser incluido en una Unidad... Continuar leyendo "Cuentas de Usuario en Windows Server: Tipos, Perfiles y Unidades Organizativas" »

Modelado de Sistemas con DFDs y Calidad del Software: Inspección Efectiva

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Diagramas de Flujo de Datos (DFDs)

Los Diagramas de Flujo de Datos (DFDs) se utilizan para modelar los componentes de un sistema: procesos, datos, entidades y las relaciones entre ellos.

Elementos de un DFD

Entidades Externas

Son los elementos que producen y consumen la información del sistema sin pertenecer a él. Se representan mediante un rectángulo.

  • Todas deben tener nombre.
  • No deben aparecer relaciones entre ellas ajenas al sistema.
  • Solo deberán aparecer en el primer nivel del DFD (diagrama de contexto), pero pueden aparecer en niveles inferiores para lograr una mayor legibilidad.

Procesos

Representan las funciones o procedimientos que va a realizar un sistema de información, transformando la información durante su realización. Se representan... Continuar leyendo "Modelado de Sistemas con DFDs y Calidad del Software: Inspección Efectiva" »

Conceptos Fundamentales de Hojas de Cálculo

Clasificado en Informática

Escrito el en español con un tamaño de 3,43 KB

Señala 3 tipos de datos que podemos utilizar en una celda de una hoja de cálculo:

Numérico, fecha, hora.

¿Para qué sirve una hoja de cálculo e indica 3 tareas empresariales?

Es un programa que nos sirve para realizar todo tipo de operaciones matemáticas en función de los datos que se incluyan.

Ejemplos de tareas empresariales:

  • Presupuesto
  • Facturación
  • Control de caja

¿Qué es lo que ocurre si una celda aparece llena de almohadillas (#####)?

Que la celda no tiene espacio suficiente para mostrar los números.

¿Cómo se puede eliminar el contenido de una celda utilizando el ratón?

Botón derecho sobre la celda y seleccionar 'Eliminar contenido'. O nos situamos en la parte inferior derecha de la celda, arrastramos hacia arriba para seleccionar... Continuar leyendo "Conceptos Fundamentales de Hojas de Cálculo" »

Infraestructura de Redes: Componentes Esenciales y Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 211,28 KB

Conceptos Fundamentales de Redes Informáticas

¿Qué es un Dominio de Colisión?

El dominio de colisión es el área de una red donde los paquetes de datos pueden colisionar entre sí. Los hubs son dispositivos que generan colisiones, mientras que los switches y routers están diseñados para eliminarlas o segmentarlas.

¿Cuál es la Función Principal de un Router?

La función principal de un router es interconectar redes diferentes y dirigir el tráfico de datos entre ellas, determinando la mejor ruta para el envío eficiente de paquetes.

¿Para Qué se Utilizan las Rosetas o Tomas de Usuario (TO)?

Las rosetas o tomas de usuario (TO) se utilizan para conectar dispositivos finales a la red mediante el cableado estructurado, sirviendo como puntos... Continuar leyendo "Infraestructura de Redes: Componentes Esenciales y Conceptos Clave" »

Fundamentos de Redes y Comunicaciones: Conceptos Clave, Herramientas y Medios de Transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 14,44 KB

Fundamentos de Redes y Direccionamiento IP

Diferencias en Transmisión

  1. Transmisión Direccional y Omnidireccional:

    • Direccional: La señal se transmite en una dirección específica.
    • Omnidireccional: La señal se transmite en todas las direcciones.

Conceptos de Subredes y Direccionamiento

  1. ¿Por qué es útil el VLSM (Variable Length Subnet Masking)?

    Permite asignar direcciones IP de forma eficiente según las necesidades de cada red, optimizando el uso del espacio de direcciones.

  2. ¿Qué clase de IP se usa para Multicast?

    Se utiliza la Clase D (rango de 224.0.0.0 a 239.255.255.255). Se identifica si una IP está en ese rango.

  3. ¿Qué determina el número de hosts de una subred?

    La cantidad de bits disponibles para host en la máscara de subred.

  4. Ventajas de

... Continuar leyendo "Fundamentos de Redes y Comunicaciones: Conceptos Clave, Herramientas y Medios de Transmisión" »

Explorando Windows XP: Arquitectura, Registro y Configuración del Entorno

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Arquitectura de Windows XP

Arquitectura XP: Se trata de un sistema operativo multitarea multihilo de 32 bits con arquitectura SMP.

Es importante destacar que Windows utiliza UNICODE, un estándar de codificación de caracteres que permite disponer de un código fuente único, independiente del idioma que se utilice.

En cuanto a la arquitectura, Windows es un compuesto de sistemas operativos en capas y de sistema cliente/servidor basado en micro-kernel.

Registro de Windows XP

El registro es un repositorio de información para Windows XP y sus aplicaciones. El tipo de información almacenada abarca prácticamente cualquier tipo; por ejemplo, cuando al instalar Windows XP se solicita el nombre del usuario, este nombre se almacena en el Registro.

Estructura

... Continuar leyendo "Explorando Windows XP: Arquitectura, Registro y Configuración del Entorno" »

Conceptos Fundamentales de Tecnologías Digitales y Transformación

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

Conceptos Clave de Tecnologías Digitales

  1. ¿Cuál es un objetivo del modelo de ciudad inteligente? d) Mejorar la calidad de vida.
  2. ¿Qué tecnología se relaciona con modelos digitales? b) Impresión 3D.
  3. La inteligencia artificial permite: b) Aprender por sí misma.
  4. El Internet de las Cosas (IoT) es conocido especialmente por su aplicación en: a) Los hogares.
  5. ¿Cuál es una función de los robots de patrulla? b) Vigilar zonas y alertar sobre actividades sospechosas.
  6. Los robots colaborativos (cobots): d) Trabajan junto a humanos en entornos de producción seguros.
  7. El Blockchain es: a) Un registro digital descentralizado y seguro de transacciones y datos.
  8. ¿Qué es la biometría? c) Una tecnología para autenticar la identidad.
  9. La mayor velocidad en la
... Continuar leyendo "Conceptos Fundamentales de Tecnologías Digitales y Transformación" »

Ejercicios Prácticos de PowerShell para Gestión de Archivos, Procesos y Servicios

Clasificado en Informática

Escrito el en español con un tamaño de 8,05 KB

Bloque 1: Gestión de Archivos y Directorios

  1. Crea una **estructura de directorios** llamada prueba\prueba01 dentro de Documents, considerando que estás situado en c:\.

    New-Item -Path "C:\Users\$env:USERNAME\Documents\prueba\prueba01" -ItemType Directory -Force

  2. Comando para situarte en **prueba01**. Después, crea tres carpetas llamadas **dir1**, **dir2** y **dir3**, y seis archivos con nombres (ej. arc01.txt, arc02.txt, etc.) utilizando un solo comando por tipo.

    Set-Location "$env:USERPROFILE\Documents\prueba\prueba01"

    New-Item -Name dir1, dir2, dir3 -ItemType Directory

    New-Item -Name arc01.txt, arc02.txt, arc03.txt, arc04.txt, arc05.txt, arc06.txt -ItemType File

  3. Crea una variable $usu_fichero que contenga todos los archivos y carpetas dentro de

... Continuar leyendo "Ejercicios Prácticos de PowerShell para Gestión de Archivos, Procesos y Servicios" »

Fundamentos de Redes Informáticas: Conceptos Esenciales y Modelo OSI

Clasificado en Informática

Escrito el en español con un tamaño de 5,32 KB

PAN: cubren el espacio de una persona , tienen muy poca cobertura LAN: cubren el espacio de una oficina o como mucho un edificio MAN: cubren el espacio de una ciudad WAN: cubren el espacio de varios países

Red de área local está formada por un conjunto de elementos que permiten la conexión de varios dispositivos en un espacio pequeño Ventajas: Rápidas / Económicas / Mayor seguridad

En bus: todos los ordenadores se conectan a un bus (cable) central Ventaja: Fácil de instalar y extender.  Inconvenientes Difícil de detectar fallos En estrella: todos los ordenadores se conectan a un dispositivo central

Ventaja: Fácil de instalar y configurar. Inconvenientes: Costo mayor por el equipo central. En anillo: los ordenadores se conectan... Continuar leyendo "Fundamentos de Redes Informáticas: Conceptos Esenciales y Modelo OSI" »

20 Conceptos Esenciales de Ciberseguridad, Normativa LSSI y Gestión de Sistemas IT

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

A continuación, se presenta una recopilación de preguntas y respuestas fundamentales que abarcan desde la administración básica de sistemas hasta la seguridad, el cumplimiento normativo y la gestión de servicios.

Sección I: Fundamentos de Sistemas y Redes

1. ¿Qué es un archivo .ost?

Un archivo de datos de Outlook sin conexión (Offline Storage Table).

2. ¿Qué es el Administrador de Tareas?

Aplicación de Windows utilizada para iniciar o finalizar procesos del sistema.

3. ¿Cuáles de las siguientes características son propias del webmail?

  • Acceso permanente
  • Acceso universal
  • Servidor

4. ¿Qué es el balanceo de carga?

Sistema diseñado para reducir el impacto que provocaría el fallo de un solo servidor, distribuyendo las peticiones entre múltiples... Continuar leyendo "20 Conceptos Esenciales de Ciberseguridad, Normativa LSSI y Gestión de Sistemas IT" »