Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Treballs Col·laboratius i TAC a l'Educació Infantil

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,41 KB

Realització de Treballs Col·laboratius

Per exemple, es podria elaborar un conte col·laboratiu en línia on cada classe n’escrigui una pàgina en funció del que s’ha escrit abans.

Aportació de les TAC en la Comunicació Escola-Família

Creació d’un blog d’aula: On cada dia es publiqui una notícia o un contingut interessant. Felicitació de Nadal creada per l’infant. Creació d’un cançoner cantat pels nens/es. Biblioteca digital: Amb enllaços interessants, vídeos educatius...

Les TAC i la Interculturalitat

Recursos TAC per afavorir la interculturalitat: buscar llocs web amb contes, cançons, jocs, danses, etc., d’altres cultures.

Planificar Activitats amb les TAC

Prioritzin objectius interculturals: Treballar els drets de la... Continuar leyendo "Treballs Col·laboratius i TAC a l'Educació Infantil" »

Protocolos de Red: DHCP, DNS y FTP - Configuración y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 6,06 KB

Componentes DHCP

  • Servidor
  • Cliente
  • Protocolo
  • Agente de retransmisión: Equipo o enrutador que captura el tráfico DHCP que genera la red y lo redirige al servidor DHCP (necesita la IP del servidor).

Funcionamiento DHCP

  1. El cliente envía un DHCPDISCOVER en forma de broadcast con un ID.
  2. Los servidores ofrecen los parámetros de red y los reservan con un DHCPOFFER.
  3. El cliente acepta uno y manda un DHCPREQUEST a través de broadcast con el ID del servidor escogido.
  4. El servidor contesta con DHCPACK si está disponible y NACK si no lo está.
  5. Si no es válida, el cliente manda un DHCPDECLINE y vuelve al DHCPDISCOVER.

Tipos de Asignación DHCP

  • Manual: A través de reservas.
  • Dinámica: De un rango por tiempo limitado.
  • Automática: Dinámica pero ilimitado.

Failover

... Continuar leyendo "Protocolos de Red: DHCP, DNS y FTP - Configuración y Seguridad" »

¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Aplicación, Transporte, Internet, interfaz de red.

TCP Con conexión (Página web) UDP sin conexión (e-mail).

IP (dirección) con conexión o sin conexión TCP oUDP. Tienen que ir dos juntos TCP/IP.

ARP Para indicar el origen y el destinatario del mensaje. Dirección mac.

ICMP Para comprobar si hay conectividas en la red.

El comando PINK es un mensaje un nº para Saber si una máquina está conectada.

Un paquete IP tiene el formarto IP y Mac Origen, IP y Mac destino.

Es un protocolo sin conexión de nivel de Red por tanto carece de seguridad en la entrega de paquetes.

Para asegurar la entrega necesita otro Protocolo  el TCP encargado de la gestión De errores o sea se utiliza TCP/IP.

PROTOCOLO IP

Es el protocolo de nivel de red que proporciona Un... Continuar leyendo "¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?" »

Procedimientos Almacenados, Triggers y Variables de Usuario en SQL

Clasificado en Informática

Escrito el en español con un tamaño de 3,02 KB

1. Definición de Procedimiento Almacenado y un Ejemplo de Uso

Un procedimiento almacenado es un conjunto de órdenes SQL agrupadas bajo un nombre. Cuando se llama al procedimiento, se ejecutan todas las órdenes SQL que contiene.

Un ejemplo de uso de un procedimiento almacenado sería en labores administrativas, como procedimientos que realizan funciones de chequeo, seguimiento y registro de información relevante para un administrador.

2. Definición de Trigger y un Ejemplo de Uso

Los triggers son eventos que se ejecutan cuando se cumplen ciertas condiciones, como al realizar un"inser","updat" o"delet" en una tabla de una base de datos.

Son similares a los procedimientos almacenados, pero no es necesario llamarlos explícitamente. Se ejecutan... Continuar leyendo "Procedimientos Almacenados, Triggers y Variables de Usuario en SQL" »

Docker: Plataforma para Desarrollo y Ejecución de Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Docker es una plataforma para desarrollar, lanzar y ejecutar aplicaciones. Permite separar las aplicaciones desarrolladas de la infraestructura donde se desarrollan y trabajar así más cómoda y rápidamente.

¿Qué es Docker?

Docker permite empaquetar y lanzar una aplicación en un entorno totalmente aislado llamado contenedor. Estos contenedores se ejecutan directamente sobre el kernel de la máquina, por lo que son mucho más ligeros que las máquinas virtuales. Reduce el tiempo de carga y el espacio requerido por cada uno de estos contenedores.

De esta manera, podemos probar rápidamente nuestra aplicación web, por ejemplo, en múltiples entornos distintos al de donde nos encontramos desarrollando.

Contenedores Docker

Un contenedor es una... Continuar leyendo "Docker: Plataforma para Desarrollo y Ejecución de Aplicaciones" »

Fundamentos de Redes: Medios, Topologías, Arquitecturas y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

Medios de Transmisión

Cableados: El medio de transmisión es un cable. Los principales son el cable coaxial, la fibra óptica y los pares trenzados.

Inalámbricas: El medio es el aire. A través de éste se envían ondas electromagnéticas que pueden ser de diversas frecuencias: radio, microondas, infrarrojos.

Topología Física de Red

Topología física: conexiones físicas como: Bus, Anillo, Estrella y Malla

Arquitectura de Red

La arquitectura de una red tiene tres características fundamentales:

  • Topología: organización de su cableado.
  • Método de acceso a la red: hace que las redes se pongan de acuerdo para enviar información.
  • Protocolos de comunicaciones: son las reglas y procedimientos utilizados en una red para realizar la comunicación.

Servicio,

... Continuar leyendo "Fundamentos de Redes: Medios, Topologías, Arquitecturas y Protocolos" »

Gestión de Archivos y Correspondencia Empresarial: Optimización y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Equipamiento Informático para el Archivo

Software y Hardware

Además del software, el archivo en soporte informático y la realización de copias de seguridad se apoya en la utilización de distintas herramientas de hardware:

  • Disco duro interno del equipo informático
  • Disco duro extraíble
  • CD, CD-RW, DVD y Blu-ray Disc
  • Memorias USB y tarjetas de memoria
  • Almacenamiento en la "nube"
  • Impresora
  • Escáner
  • Equipos multifunción

Gestión de Documentos

Conservación y Uso de Documentos Escritos

La documentación escrita debe respetar una serie de normas básicas:

  • Registrar la entrada o salida de un documento previamente archivado en un registro auxiliar.
  • Al sacar un documento del archivo, dejar constancia de su salida.
  • Devolver el documento lo antes posible.

Gestión

... Continuar leyendo "Gestión de Archivos y Correspondencia Empresarial: Optimización y Seguridad" »

Tipos de Virus Informáticos: Clasificación y Propagación

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Clasificación de Tipos de Virus

Los códigos maliciosos pueden clasificarse en función de diferentes criterios, los más comunes son por capacidad de propagación y por las acciones que realizan. Algunos de los virus pueden ser asociados a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez.

Cabe mencionar que muchas de las acciones que realizan los códigos maliciosos en algunas circunstancias se pueden considerar legítimas, por lo tanto, como dijimos anteriormente, solo se considera que un programa es malicioso cuando actúa sin el consentimiento ni conocimiento del usuario.

Según su Capacidad de Propagación

Virus

Infectan a otros archivos. Solo pueden existir en un equipo dentro de otro fichero. Los... Continuar leyendo "Tipos de Virus Informáticos: Clasificación y Propagación" »

Guía de instalación y configuración de Ubuntu 16.04

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Procesos de instalación

  • Planificación
  • Preparación
  • Ejecución
  • Configuración
  • Documentación

Directorios en Ubuntu 16.04

Directorios de ejecutables

  • /bin y /usr/bin: Contienen la mayoría de los archivos ejecutables y comandos comunes del sistema.

Directorios del sistema

  • /boot: Almacena los archivos necesarios para el arranque del sistema.
  • /dev: Almacena archivos de dispositivos.
  • /etc: Contiene los archivos de configuración de todo el sistema.
  • /lib y /usr/lib: Contienen librerías compartidas del sistema.
  • /media: Se crean subdirectorios automáticamente al montar dispositivos extraíbles.
  • /proc: Información virtual sobre el sistema y los servicios en ejecución.

Instalación de un entorno gráfico

Se necesitan paquetes como x-windows-system-core y gnome-core.... Continuar leyendo "Guía de instalación y configuración de Ubuntu 16.04" »

Historia conectores del disco duro

Clasificado en Informática

Escrito el en español con un tamaño de 2,97 KB

Almacenamiento sobre soporte informático.

Actualmente el soporte de grabación de los sist.Informáticos son los discos duros.Su principal aplicacición se encuentra en la postproducción y la edición no lineal.El uso de este tipo de almacenaje tiene las siguiente ventajas:
-Acceso aleatorio a la info. si los spots de publicidad se almacenan en un disco duro, cada uno se convertirá en un archivo de video,para su reproducción solo se necesitara establecer un archivo script con el orden k queremos que sea reproducido.Este sist. Elimina los voluminosos y caros sis de aalmacenaje y gestión de cintas habitual.
-Mayor fiabilidad de reproducción,debido a su composición inerna los discod duros tiene mayor protección que las cintas convencionales,
... Continuar leyendo "Historia conectores del disco duro" »