Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Fundamentos de Redes WAN: Protocolos, Direccionamiento IP y Tecnologías Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,39 KB

Este documento resume conceptos clave relacionados con las redes WAN (Wide Area Network), incluyendo protocolos, direccionamiento IP y diversas tecnologías de interconexión.

Protocolos

  1. Los protocolos.
  2. En las redes WAN.
  3. En la comunicación.

Redes WAN e Interconexión

  1. Las redes WAN interconectan.
  2. Las estaciones en una red WAN.

Nivel de Red y Comunicación

  1. Los servicios del nivel de red.
  2. El mecanismo de comunicación.

Encaminamiento

  1. La función principal.
  2. La función de encaminamiento.
  3. El algoritmo de inundación.

Interconexión y Routers

  1. La interconexión de redes.
  2. Los routers deben.

Direccionamiento IP

  1. IP es.
  2. IP utiliza para identificar estaciones.
  3. Las direcciones IPv4.
  4. La dirección IP C14C0B20.
  5. Una red, con direccionamiento IPv4.
  6. Las direcciones de clase D.
  7. Todas
... Continuar leyendo "Fundamentos de Redes WAN: Protocolos, Direccionamiento IP y Tecnologías Clave" »

Sistemas de Gestión de Bases de Datos: Componentes, Modelos y Arquitectura

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Definición de SGBD

Un Sistema de Gestión de Bases de Datos (SGBD) es una aplicación que permite a los usuarios definir, crear y mantener una base de datos, proporcionando un acceso controlado a la misma.

Servicios que presta un SGBD

  • Creación y definición de la base de datos.
  • Manipulación de datos: consultas, inserciones y actualizaciones mediante lenguajes de manipulación de datos.
  • Acceso controlado a los datos: mecanismos de seguridad para el acceso de usuarios.
  • Mantenimiento de la integridad y consistencia de los datos: mecanismos para evitar que los datos sean perjudicados por cambios no autorizados o errores.
  • Acceso compartido a la base de datos.
  • Mecanismos de copias de respaldo y recuperación: para restablecer la información en caso de
... Continuar leyendo "Sistemas de Gestión de Bases de Datos: Componentes, Modelos y Arquitectura" »

Tecnología ADSL: Funcionamiento, Configuración y Resolución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 5,78 KB

Tecnología ADSL: Funcionamiento, Configuración y Componentes

La Línea de Abonado Digital Asimétrica (ADSL, por sus siglas en inglés) es una tecnología de acceso a Internet de banda ancha que utiliza la línea telefónica convencional (par de cobre) para transmitir datos a alta velocidad. Opera con diferentes frecuencias, separando las frecuencias de voz (300-3400 Hz) de las frecuencias de datos. Es compatible con el protocolo ATM (Modo de Transferencia Asíncrona).

¿Cómo funciona ADSL?

ADSL aprovecha el par de cobre existente de la línea telefónica del cliente para establecer una conexión de alta velocidad permanentemente activa. Se denomina "asimétrica" porque la velocidad de descarga (bajada) es significativamente mayor que la... Continuar leyendo "Tecnología ADSL: Funcionamiento, Configuración y Resolución de Problemas" »

Criptografía: Sistemas de Transposición, Sustitución, Algoritmos y Firma Digital

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Conceptos Básicos de Criptografía

Sistemas de Transposición

Consisten en descolocar el orden de las letras, sílabas o conjuntos de letras.

  • Sistema de transposición simple: cuando el texto solo es sometido a una transposición.
  • Sistema de transposición doble o múltiple: cuando se realiza una segunda transposición sobre el texto que ya ha sufrido una transposición simple.

Sistemas de Sustitución

Se reemplazan algunas letras del alfabeto por otras.

  • Literal: se sustituyen las letras.
  • Numérica: se sustituyen por números.
  • Esteganográfica: se sustituyen por signos o se oculta el mensaje tras una imagen, sonido, etc.

Criptografía Simétrica

Se basa en un secreto compartido entre el que cifra el mensaje y el que lo quiere descifrar, es decir, utiliza... Continuar leyendo "Criptografía: Sistemas de Transposición, Sustitución, Algoritmos y Firma Digital" »

Protección de Sistemas con Congelación y Custodius: Estrategias y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,85 KB

Congelación de Sistemas

Utilización de programas “congeladores” que permiten “instalar” y trabajar normalmente con el equipo, pero al iniciar nuevamente el equipo, recuperamos el estado original. La instalación realizada sobre la unidad congelada desaparece. Desaparece el historial de navegación.

Lugares donde conviene congelar:

  • Centros académicos
  • Cibercafés
  • Lugares de trabajo donde conviene mantener o no modificar la instalación del equipo

Tipo de congelador a recomendar: alguno que permita actualizar la base de firmas del antivirus y la actualización del sistema.

Custodius: Funcionamiento Detallado

La restauración es la principal función de protección de Custodius y consiste en volver a dejar el sistema tal y como lo configuró... Continuar leyendo "Protección de Sistemas con Congelación y Custodius: Estrategias y Funcionamiento" »

Protocolos de Red y Direccionamiento IP: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,85 KB

1. Protocolos

A: Dependientes de las características.

2. Redes WAN

B: Responsabilidad.

3. Comunicación

A: El nivel de red.

4. Interconexión en Redes WAN

A: Enlaces conmutados formando.

5. Estaciones en una Red WAN

A: Emisores, receptores o intermediarios.

6. Servicios del Nivel de Red

A: Pueden ser orientados a la conexión o no.

7. Mecanismo de Comunicación

C: La conmutación de paquetes.

8. Función Principal

D: Las tres anteriores.

9. Función de Encaminamiento

B: Seleccionar la ruta más corta.

10. Algoritmo de Inundación

B: La difusión de los paquetes.

11. Interconexión de Redes

A: Un conmutador o puente.

12. Requerimientos de los Routers

A: Tantas como redes conecten.

13. IP

B: No orientado a la conexión.

14. Identificación de Estaciones en IP

B: Un sistema... Continuar leyendo "Protocolos de Red y Direccionamiento IP: Conceptos Clave" »

Resolución de Algoritmos y Análisis Estadístico en Programación: Ejercicios Prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Primera Evaluación: Introducción a la Programación

I. Determine los Resultados de los Siguientes Algoritmos

Ejercicio A

Observa la siguiente secuencia de instrucciones:

  1. leer(A)
  2. leer(B)
  3. leer(C)
  4. D = (A == B)
  5. E = (A <> B)
  6. F = (MOD(B/A) >= C)

Ahora responde a las siguientes cuestiones: Supongamos que el usuario introduce 3 en A, 4 en B y 5 en C

a) ¿Qué valor contiene D después de la cuarta instrucción?

D contendrá el valor falso, ya que A (3) no es igual a B (4).

b) ¿Qué valor contiene E después de la quinta instrucción?

E contendrá el valor verdadero, ya que A (3) es diferente de B (4).

c) ¿Qué valor contiene F después de la sexta instrucción?

F contendrá el valor falso. MOD(B/A) es el resto de la división de B entre A, es decir, MOD(... Continuar leyendo "Resolución de Algoritmos y Análisis Estadístico en Programación: Ejercicios Prácticos" »

Consultas 3

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

25. Peso medi en kilos y libras de los jugadores de los 'Raptors'.

Select avg(peso) as MediaLibras, avg(peso*0.4535) as MediaKilos from jugadores where Nombre_equipo='Raptors';

26. Mostrar un listado de jugadores con el formato Nombre(Equipo) en una sola columna.

Select concat(nombre,'(',Nombre_equipo,')') from jugadores;

27. Puntuación más baja de un partido de la NBA.

Select min(puntos_local+puntos_visitante) from partidos;

28. Primeros 10 jugadores por orden alfabético.

Select nombre from jugadores order by nombre limit 10;

29. Temporada con más puntos por partido de 'Kobe Bryant'

Select temporada from estadisticas where Puntos_por_partido=(select max(Puntos_por_partido) from estadisticas, jugadores where estadisticas.jugador=jugadores.codigo... Continuar leyendo "Consultas 3" »

Consultas 2

Clasificado en Informática

Escrito el en español con un tamaño de 3,93 KB

13. Número de jugadores que tiene cada equipo de la conferencia 'East'.

Select count(*),equipos.Nombre from jugadores inner join equipos on jugadores.Nombre_equipo=equipos.Nombre where Conferencia='East' group by equipos.Nombre;

14. Tapones por partido de los jugadores de los 'Lakers'.

Select round(avg(Tapones_por_partido),2) as TaponesPartido,Nombre from estadisticas,jugadores where jugadores.codigo=estadisticas.jugador and jugadores.Nombre_equipo='Lakers' group by Nombre;

15. Media de rebotes de los jugadores de la conferencia Este 'East'.

Select avg(Rebotes_por_partido),jugadores.Nombre from estadisticas,jugadores,equipos where jugadores.codigo=estadisticas.jugador and jugadores.Nombre_equipo=equipos.Nombre and Conferencia='East' group by Nombre;... Continuar leyendo "Consultas 2" »

Archivos especiales informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,13 KB

El procesador o microprocesador es el elemento central de todo un ordenador: controla, cordina y esfectua las operaciones que se llevan a cabo en el sistema informatico. Los unicos sistemas multitarea son los que tienen mas de un procesador.
EN EJECUCION: El procesador esta ejecutando las instrucciones que componen el programa. PREPARADO, EN ESPERA O ACTIVO:esta esperando turno para poder utilizar su intervalo de tiempo.  BLOQUEADO: el proceso esta retenido debido a multiples causas. TRANSICION A: pasa cuando el programa que se esta ejecutandonecesita algun elemento, para seguir ejecutarse. TRANSICION B: cuando un programa a utilizado el tiempo asignado por la UCP. TRANSICION C: cuando el proceso que esta preparado pasa al proceso de ejecucion.... Continuar leyendo "Archivos especiales informática" »