Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Componentes Esenciales de un Ordenador: Hardware, Software y CPU Detallada

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

Arquitectura de un Ordenador: Componentes Físicos y Lógicos

Entendemos por arquitectura de un ordenador las partes que lo componen. Así, podemos hablar de dos componentes básicos en un ordenador:

  • Hardware o componente físico: Está compuesto por el conjunto de elementos físicos necesarios para el tratamiento automatizado de la información.
  • Software o componente lógico: Está compuesto por los programas que se ejecutan en el ordenador, así como por la información o datos que se procesan.

Un ordenador se compone básicamente de un procesador, una memoria principal y periféricos. El procesador y la memoria se agrupan en lo que se denomina Unidad Central de Proceso o CPU, que es la parte fundamental que debe poseer un ordenador. El procesador... Continuar leyendo "Componentes Esenciales de un Ordenador: Hardware, Software y CPU Detallada" »

Protección de Sistemas con Congelación y Custodius: Estrategias y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,85 KB

Congelación de Sistemas

Utilización de programas “congeladores” que permiten “instalar” y trabajar normalmente con el equipo, pero al iniciar nuevamente el equipo, recuperamos el estado original. La instalación realizada sobre la unidad congelada desaparece. Desaparece el historial de navegación.

Lugares donde conviene congelar:

  • Centros académicos
  • Cibercafés
  • Lugares de trabajo donde conviene mantener o no modificar la instalación del equipo

Tipo de congelador a recomendar: alguno que permita actualizar la base de firmas del antivirus y la actualización del sistema.

Custodius: Funcionamiento Detallado

La restauración es la principal función de protección de Custodius y consiste en volver a dejar el sistema tal y como lo configuró... Continuar leyendo "Protección de Sistemas con Congelación y Custodius: Estrategias y Funcionamiento" »

Protocolos de Red y Direccionamiento IP: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,85 KB

1. Protocolos

A: Dependientes de las características.

2. Redes WAN

B: Responsabilidad.

3. Comunicación

A: El nivel de red.

4. Interconexión en Redes WAN

A: Enlaces conmutados formando.

5. Estaciones en una Red WAN

A: Emisores, receptores o intermediarios.

6. Servicios del Nivel de Red

A: Pueden ser orientados a la conexión o no.

7. Mecanismo de Comunicación

C: La conmutación de paquetes.

8. Función Principal

D: Las tres anteriores.

9. Función de Encaminamiento

B: Seleccionar la ruta más corta.

10. Algoritmo de Inundación

B: La difusión de los paquetes.

11. Interconexión de Redes

A: Un conmutador o puente.

12. Requerimientos de los Routers

A: Tantas como redes conecten.

13. IP

B: No orientado a la conexión.

14. Identificación de Estaciones en IP

B: Un sistema... Continuar leyendo "Protocolos de Red y Direccionamiento IP: Conceptos Clave" »

Resolución de Algoritmos y Análisis Estadístico en Programación: Ejercicios Prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Primera Evaluación: Introducción a la Programación

I. Determine los Resultados de los Siguientes Algoritmos

Ejercicio A

Observa la siguiente secuencia de instrucciones:

  1. leer(A)
  2. leer(B)
  3. leer(C)
  4. D = (A == B)
  5. E = (A <> B)
  6. F = (MOD(B/A) >= C)

Ahora responde a las siguientes cuestiones: Supongamos que el usuario introduce 3 en A, 4 en B y 5 en C

a) ¿Qué valor contiene D después de la cuarta instrucción?

D contendrá el valor falso, ya que A (3) no es igual a B (4).

b) ¿Qué valor contiene E después de la quinta instrucción?

E contendrá el valor verdadero, ya que A (3) es diferente de B (4).

c) ¿Qué valor contiene F después de la sexta instrucción?

F contendrá el valor falso. MOD(B/A) es el resto de la división de B entre A, es decir, MOD(... Continuar leyendo "Resolución de Algoritmos y Análisis Estadístico en Programación: Ejercicios Prácticos" »

Consultas 3

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

25. Peso medi en kilos y libras de los jugadores de los 'Raptors'.

Select avg(peso) as MediaLibras, avg(peso*0.4535) as MediaKilos from jugadores where Nombre_equipo='Raptors';

26. Mostrar un listado de jugadores con el formato Nombre(Equipo) en una sola columna.

Select concat(nombre,'(',Nombre_equipo,')') from jugadores;

27. Puntuación más baja de un partido de la NBA.

Select min(puntos_local+puntos_visitante) from partidos;

28. Primeros 10 jugadores por orden alfabético.

Select nombre from jugadores order by nombre limit 10;

29. Temporada con más puntos por partido de 'Kobe Bryant'

Select temporada from estadisticas where Puntos_por_partido=(select max(Puntos_por_partido) from estadisticas, jugadores where estadisticas.jugador=jugadores.codigo... Continuar leyendo "Consultas 3" »

Consultas 2

Clasificado en Informática

Escrito el en español con un tamaño de 3,93 KB

13. Número de jugadores que tiene cada equipo de la conferencia 'East'.

Select count(*),equipos.Nombre from jugadores inner join equipos on jugadores.Nombre_equipo=equipos.Nombre where Conferencia='East' group by equipos.Nombre;

14. Tapones por partido de los jugadores de los 'Lakers'.

Select round(avg(Tapones_por_partido),2) as TaponesPartido,Nombre from estadisticas,jugadores where jugadores.codigo=estadisticas.jugador and jugadores.Nombre_equipo='Lakers' group by Nombre;

15. Media de rebotes de los jugadores de la conferencia Este 'East'.

Select avg(Rebotes_por_partido),jugadores.Nombre from estadisticas,jugadores,equipos where jugadores.codigo=estadisticas.jugador and jugadores.Nombre_equipo=equipos.Nombre and Conferencia='East' group by Nombre;... Continuar leyendo "Consultas 2" »

Archivos especiales informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,13 KB

El procesador o microprocesador es el elemento central de todo un ordenador: controla, cordina y esfectua las operaciones que se llevan a cabo en el sistema informatico. Los unicos sistemas multitarea son los que tienen mas de un procesador.
EN EJECUCION: El procesador esta ejecutando las instrucciones que componen el programa. PREPARADO, EN ESPERA O ACTIVO:esta esperando turno para poder utilizar su intervalo de tiempo.  BLOQUEADO: el proceso esta retenido debido a multiples causas. TRANSICION A: pasa cuando el programa que se esta ejecutandonecesita algun elemento, para seguir ejecutarse. TRANSICION B: cuando un programa a utilizado el tiempo asignado por la UCP. TRANSICION C: cuando el proceso que esta preparado pasa al proceso de ejecucion.... Continuar leyendo "Archivos especiales informática" »

Que ocurre cuando un proceso esta suspendido bloqueado o en espera

Clasificado en Informática

Escrito el en español con un tamaño de 2,84 KB

GESTION DEL PROCESADOR. COMUNICACIÓN Y SINCRONIZACION DE DATOS
Gestión de procesos
continuación (parte 2)


ESTADOS DE LOS PROCESOS
ACTIVOS: Compiten por el procesador
EJECUCION (Running)
PREPARADO O LISTOS (Ready
BLOQUEADO (Blocked)


INACTIVOS: No pueden competir por el procesador
SUSPENDIDO BLOQUEADO
(Suspended Blocked)
SUSPENDIDO PREPARADO
(Suspended Ready)


Explicación de los estados
Ejecución: El que esta actualmente en ejecución.

Listo Preparado: para ejecutar en cuanto se le de la oportunidad.

Bloqueados: No puede ejecutar hasta que se produzca un cierto
suceso. ( Terminación de una operación de E/S)

Nuevo: Proceso que se acaba de crear pero que todavía no ha sido
admitido por el SO en el grupo
... Continuar leyendo "Que ocurre cuando un proceso esta suspendido bloqueado o en espera" »

RAID: Optimización del Almacenamiento y Resiliencia de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

¿Qué es RAID?

Redundant Array of Inexpensive Disks (RAID) hace referencia a un sistema de almacenamiento que utiliza múltiples discos duros o SSD, entre los que se distribuyen o replican los datos.

Beneficios de un Sistema RAID

Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes:

  • Mayor integridad de los datos.
  • Mayor tolerancia a fallos.
  • Mayor rendimiento.
  • Mayor capacidad de almacenamiento.

Niveles de RAID Comunes

RAID 0 (Conjunto Dividido)

También conocido como conjunto dividido, RAID 0 distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia. Ofrece un alto rendimiento, pero no tolerancia... Continuar leyendo "RAID: Optimización del Almacenamiento y Resiliencia de Datos" »

Para que sirve norton ghost

Clasificado en Informática

Escrito el en español con un tamaño de 4,46 KB

2. Norton Ghost

Se usa para copiar una imagen, es Decir para copiar toda la información que se incluye en el disco de Forma idéntica

Configuración Del programa:Debemos de configurar unas Opciones básicas del programa, se accede a través de la interfaz de Norton System Works, en la que veremos una serie de categorías:

-Mostrar, que nos Permitirá elegir que aparezcan advertencias o el icono Ghost.


-Comprobación de integridad De imágenes, que hará que después de crear la imagen, el Programa compruebe que se ha creado correctamente.

-Contraseña de imagen, Que nos permitirá asignar a la imagen creada una contraseña.

-Compresión, dependiendo Del espacio libre que tengamos podremos elegir 3 opciones:

Ninguna, Rápida o Alta


Creación

... Continuar leyendo "Para que sirve norton ghost" »