Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Seguridad Informática: Activa vs. Pasiva, Planes de Contingencia y Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 4,3 KB

Seguridad Informática: Conceptos Clave

1. Seguridad Activa vs. Pasiva

Seguridad activa: Protege el sistema informático de posibles daños.

La diferencia fundamental entre la seguridad activa y pasiva radica en su enfoque: la seguridad activa protege contra posibles daños en el software, mientras que la seguridad pasiva protege contra posibles accidentes en el hardware.

2. Plan de Contingencias

Un plan de contingencias es un plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa diseñada para controlar una situación de emergencia y minimizar sus consecuencias negativas.

Etapas de un Plan de Contingencias:

  1. Evaluación
  2. Planificación
  3. Pruebas de viabilidad
  4. Ejecución

Un plan de contingencias sirve para evitar daños... Continuar leyendo "Seguridad Informática: Activa vs. Pasiva, Planes de Contingencia y Amenazas" »

Protocolos de Internet: Guía Completa de URI, RTSP, PUSH, PULL y Códigos de Estado

Clasificado en Informática

Escrito el en español con un tamaño de 4,66 KB

Protocolos de Internet: Una Visión General

TEST

URI=URN+URL. | RSTP tiene estados y HTTP no. | Los protocolos de la capa de aplicación se basan en los de transporte y hay 2 tipos. | En transmisión de vídeo en directo y bajo demanda, PULL es transmisión PUSH. | En pasarela HTTP los cortafuegos sirven para proteger a los servidores. | Los 2 paquetes que llegan de un mezclador RTP traen la lista de fuentes contribuyentes y otro identificador. | En TELNET, cliente y servidor tienen que poner un formato común y transformarlo a su opuesto. | El objetivo del DNS es dar nombres a las direcciones IP. | Los datos en FTP transmisión binaria no se alteran. | Una imagen es mejor enviarla por Base64. | En HTTP1.1 se realizan varias peticiones sin esperar... Continuar leyendo "Protocolos de Internet: Guía Completa de URI, RTSP, PUSH, PULL y Códigos de Estado" »

Conceptos Clave de Programación y Automatización: Subrutinas, Macroetapas y GRAFCET

Clasificado en Informática

Escrito el en español con un tamaño de 3,46 KB

Subrutinas en Programación y Automatización

Una subrutina es una sección de un programa diseñada para realizar una tarea específica. Puede ser invocada (llamada) una o varias veces desde distintas partes del programa principal. Una vez que la subrutina completa sus acciones, la ejecución del programa continúa desde el punto inmediatamente posterior a la invocación.

En el contexto de la automatización, las tareas a desarrollar se pueden estructurar en diferentes diagramas. Es común tener un diagrama principal y varios diagramas secundarios (subrutinas) que ejecutan funciones específicas. Al finalizar su ejecución, estos diagramas secundarios devuelven el control al diagrama principal.

Macroetapas en GRAFCET

La descripción de un automatismo... Continuar leyendo "Conceptos Clave de Programación y Automatización: Subrutinas, Macroetapas y GRAFCET" »

Tipos de estructura de datos en informática

Clasificado en Informática

Escrito el en español con un tamaño de 24,6 KB

Guiá Python

Historia

Lenguaje creado por Guido Van Rossum en Holanda en 1991. Su nombre es un homenaje a los Monty Python.

Lenguaje interpretado multi-plataforma, orientado a objetos.

Resulta muy adecuado para gestión de textos.

Ampliamente utilizado en la web (Zope).

Consideraciones a tener en cuenta

Aunque el código interpretado es más lento que el código Compilado, hay que tener en cuenta que cuesta menos desarrollarlo y se Usa, normalmente, en programas cortos, en los que no existen diferencias Significativas por esta lentitud.

Python permite importar rutinas en lenguaje C, por ejemplo.

Siempre que se importa con éxito un módulo, el intérprete intenta generar un fichero binario con extensión pyc comprensible directamente por el intérprete... Continuar leyendo "Tipos de estructura de datos en informática" »

.¿Qué antena debe tener mayor ancho de banda, una para captar la banda de radio en FM u otra para recibir la banda UHF de televisión?

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

1). ¿Que es la comunicación? - La comunicación es la transmisión de información de un lugar a otro
por medio de señales eléctricas o electromagnéticas.

Son medios de comunicación: Telegrafía, radio, teléfono, televisión y redes de ordenadores. 
La transmisión a través de un medio físico, cable, aire o el vacío.

2). Componentes de un sistema de comunicación. Explicar.
Emisor o transmisor: Dispositivo que transforma el mensaje o señal física
(eléctrica, la nasa, un canal de radio...)

Receptor: Dispositivo que recibe las señales y recupera el mensaje.

Canal del mensaje: Camino por el que viaja la señal de emisor al receptor.

6). Escribe el nombre de dos características o propiedades mas importantes de un canal de comunicación:
º... Continuar leyendo ".¿Qué antena debe tener mayor ancho de banda, una para captar la banda de radio en FM u otra para recibir la banda UHF de televisión?" »

Despliegue Automatizado de Red Hat Enterprise Linux con Kickstart y Apache

Clasificado en Informática

Escrito el en español con un tamaño de 7,84 KB

1. Preparación de la Máquina Virtual y Sistema Operativo

El primer paso consiste en crear una Máquina Virtual (VM) e instalar el Sistema Operativo (S.O.) Red Hat Enterprise Linux (RHEL) utilizando la imagen ISO proporcionada.

2. Acceso y Operación como Usuario Root

Una vez instalado el sistema, inicie sesión como usuario root. Se recomienda continuar las siguientes operaciones como usuario root para evitar problemas de permisos.

3. Montaje de la Imagen ISO del DVD

Monte la imagen ISO del DVD desde la plataforma de VMware (o su hipervisor equivalente) para su posterior montaje dentro del sistema operativo invitado.

4. Configuración del Repositorio YUM Local

Para crear un repositorio local, siga los siguientes pasos:

  1. Verifique el dispositivo de
... Continuar leyendo "Despliegue Automatizado de Red Hat Enterprise Linux con Kickstart y Apache" »

Navegación Segura: Interpretación y Comparación de Modos Radar

Clasificado en Informática

Escrito el en español con un tamaño de 2,44 KB

Fundamentos del Radar

El radar se basa en la emisión de energía electromagnética en forma de ondas hertzianas, su reflexión sobre un objeto y su recepción. Un transmisor genera impulsos muy cortos de ondas de radio.

Interpretación de la Pantalla del Radar

Presentación: Diferentes Tipos

Proa Arriba

La línea de proa del radar está señalando los cero grados de la escala de la pantalla, cualquiera que sea el rumbo que navega el barco. En caso de cambio de rumbo, la línea de proa del radar sigue señalando el cero. Por el efecto relativo de la rotación, todos los ecos de la pantalla giran a la banda contraria del cambio de rumbo y el mismo número de grados.

Norte Arriba

Esta orientación requiere las señales procedentes de un girocompás... Continuar leyendo "Navegación Segura: Interpretación y Comparación de Modos Radar" »

Estructura de directorios y archivos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Estructura de directorios en Linux

Los directorios principales que derivan del directorio raíz son:

Directorios esenciales

  • bin

    Contiene los comandos básicos del sistema operativo, como cd o cat. Existe un directorio similar, /usr/bin, con ejecutables relacionados con aplicaciones instaladas.
  • sbin

    Incluye comandos esenciales para la administración del sistema operativo. Al igual que con bin, encontramos un directorio sbin en usr.
  • boot

    Contiene los archivos binarios de arranque del sistema.
  • dev

    Almacena archivos de dispositivos.
  • etc

    Incluye archivos de configuración del sistema.
  • home

    Directorio donde se almacenan las carpetas personales de los usuarios.
  • root

    Directorio personal del usuario root.
  • lib

    Contiene librerías básicas para trabajar con Linux, usadas
... Continuar leyendo "Estructura de directorios y archivos en Linux" »

Componentes y Características de Sistemas de Recepción de Señal de TV

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

Componentes de un Sistema de Recepción de Señal de TV

El sistema captador de la señal: Es el elemento principal de la instalación. Está compuesto generalmente por la antena receptora, los elementos mecánicos del mástil y los elementos de sujeción.

Antenas de TV Terrestre

Las antenas de TV están constituidas por un sistema electrónico compuesto por diferentes elementos mecánicos encargados de direccionar la señal reflejada. Sus características principales son:

  • Impedancia: 75 ohmios.
  • Directividad: Capacidad para captar la señal TDT.

Amplificadores de Banda Ancha

Los amplificadores de banda ancha, como su nombre indica, son capaces de amplificar cualquier canal dentro de las bandas asignadas a la señal de TDT.

Amplificadores Monocanal

Estos... Continuar leyendo "Componentes y Características de Sistemas de Recepción de Señal de TV" »

Sistemas de almacenamiento y copias de seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

Sistemas RAID

¿Qué es un RAID?

Un RAID es un conjunto de unidades físicas de discos duros que el sistema operativo ve como una sola unidad lógica. Se utiliza para almacenar una gran cantidad de datos, tener tolerancia a fallos y mejorar el rendimiento.

Tipos de RAID

  • RAID 0 (Striping): Distribuye los datos equitativamente entre dos o más discos, ocupando el mismo espacio en ellos. Mejora el rendimiento, pero no ofrece tolerancia a fallos.
  • RAID 1 (Mirroring): Crea una copia exacta (espejo) de los datos en dos o más discos. Ofrece alta disponibilidad y tolerancia a fallos, pero reduce la capacidad de almacenamiento a la mitad.
  • RAID 5 (Striping with Parity): Divide los datos en bloques y distribuye la información de paridad entre todos los discos.
... Continuar leyendo "Sistemas de almacenamiento y copias de seguridad" »