Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Sistemas Operativos: Clasificación, Tipos y Licencias

Clasificado en Informática

Escrito el en español con un tamaño de 4,63 KB

Sistemas Operativos

Interacción con el Sistema Operativo

Se puede interactuar con el sistema operativo de dos maneras:

  • Modo comando: Interacción con el sistema a través de una línea de comandos.
  • Modo gráfico: Interfaz que utiliza ventanas.

Explotación del Sistema Operativo

  • Proceso por lotes: Se empezó a utilizar en la 2ª generación de ordenadores.
  • Proceso a tiempo real: Similar al proceso por lotes, con la diferencia de que el usuario introduce los datos, lanza el programa para ejecutarlos y obtiene la información procesada en un tiempo corto.

Clasificación de los Sistemas Operativos

Por usuarios:

  • Monousuario: Solo permiten la conexión de un usuario.
  • Multiusuario: Varios usuarios pueden utilizar los recursos del sistema.

Por número de procesos:

... Continuar leyendo "Sistemas Operativos: Clasificación, Tipos y Licencias" »

Fundamentos de Criptografía: Métodos Clásicos y Modernos de Seguridad Digital

Clasificado en Informática

Escrito el en español con un tamaño de 7,43 KB

Criptografía Clásica en Papel: Métodos Históricos y Clasificación

Antiguamente, se utilizaban diversos métodos criptográficos en papel para asegurar la comunicación. A continuación, se describen tres de los más conocidos y su clasificación:

Métodos Criptográficos en Papel

  • Escítala: Consistía en enrollar una cinta de papiro o cuero sobre un bastón de un diámetro específico y escribir el mensaje longitudinalmente. Una vez desenrollada, el texto aparecía ilegible. Solo se podía descifrar si se poseía un bastón del mismo diámetro.
  • Cuadrado de Polibio: Este método implicaba sustituir cada letra del mensaje por las coordenadas (letras o números) que indicaban su fila y columna en una tabla predefinida.
  • Cifrado César: Es un tipo
... Continuar leyendo "Fundamentos de Criptografía: Métodos Clásicos y Modernos de Seguridad Digital" »

Verificación del Código y Localización de la Fórmula

Clasificado en Informática

Escrito el en español con un tamaño de 3,93 KB

Verificación del Código

Buscar el código en el índice actualizado del fabricante de pintura. Si el código no se encuentra en el índice actualizado, lo buscaremos en el índice de colores viejos. Comprobar si corresponde el color de la carta de colores viejos del fabricante de pintura con el color del vehículo (luz día): No corresponde, carta de variantes. Si corresponde, buscar la fórmula.

Carta de Variantes

Hojas impresas o pintadas (forma de la esquina) con el color de referencia que pueden ser aplicadas sobre el vehículo para su comparación. Si corresponde, buscar la fórmula. No corresponde, buscar la fórmula de la variante más parecida y modificarla.

1. Localización de la Fórmula

Microfichas: Sistema de almacenamiento y presentación... Continuar leyendo "Verificación del Código y Localización de la Fórmula" »

Conceptos Clave en Criptografía y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 5,14 KB

Criptografía Simétrica

Este método se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar. Utiliza la misma clave en el proceso de cifrado que en el de descifrado. Presenta dos desventajas principales: la primera es la complejidad que conlleva el intercambio de claves, y la segunda es la cantidad de claves que una persona debe memorizar.

Criptografía Asimétrica

Consiste en que cada una de las partes involucradas en una comunicación segura posee un par de claves. Una de ellas es pública, la cual debe intercambiarse con cada una de las entidades con las que se desee comunicar mensajes secretos. La otra es privada, y jamás debe comunicarse a nadie. El emisor utilizará la clave pública del receptor... Continuar leyendo "Conceptos Clave en Criptografía y Seguridad Informática" »

Componentes Esenciales y Tipos de Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,07 KB

Tipos de Redes y su Organización

Anteriormente, las redes se clasificaban según su ámbito geográfico (LAN, MAN, WAN), pero también se agrupan según la dependencia entre los ordenadores que las forman.

Red Cliente-Servidor

Se utiliza cuando es necesario conectar muchos nodos y actualizar periódicamente un gran volumen de datos o programas. Los recursos se centralizan en una máquina llamada servidor, que maneja y controla la red. Las demás máquinas son clientes; solo pueden usar sus propios recursos o los compartidos del servidor.

Red Peer-to-Peer (P2P)

Es la forma de red más sencilla. No hay un ordenador central dominante; cada ordenador es igual y puede ser cliente o servidor. Un ejemplo de este caso es la red de Windows.

Compartir Recursos

... Continuar leyendo "Componentes Esenciales y Tipos de Redes Informáticas" »

Protocolo HTTP y Servidores Web: Características, Mensajes y Métodos

Clasificado en Informática

Escrito el en español con un tamaño de 6,33 KB

Página Web y Sitio Web

Página Web: Archivo escrito en lenguaje de marcas que contiene hipervínculos y enlaces. Sitio Web: Conjunto de páginas web y archivos relacionados en internet bajo un nombre DNS específico.

Características del Software

Tipo de software (libre, propietario), recursos que consume, control de acceso, seguridad en transmisiones. URL: Secuencia de caracteres con un formato específico para localizar un recurso en internet.

Protocolo HTTP

Conjunto de reglas que permite comunicación entre páginas web y usuario. Modelo cliente-servidor. Navegador=cliente y servidor web=almacena información de las páginas.

Características

Arquitectura cliente-servidor, protocolo a nivel de aplicación, servidor puerto 80, cliente puerto

... Continuar leyendo "Protocolo HTTP y Servidores Web: Características, Mensajes y Métodos" »

Gestión Avanzada de Paquetes y Software en Distribuciones Linux (APT, YUM, DPKG, RPM)

Clasificado en Informática

Escrito el en español con un tamaño de 5,96 KB

Gestión de Paquetes en Ubuntu y Debian (APT)

Herramientas Gráficas y de Consola

Synaptic

Synaptic es una herramienta gráfica (X-Windows) que facilita la instalación y eliminación de software. Se instala mediante el comando: apt-get install synaptic (requiere permisos de administrador).

Aptitude

Aptitude es un gestor de paquetes sencillo, basado en la línea de comandos, que se ejecuta generalmente a través del usuario root.

apt-get: El Gestor de Paquetes por Consola

Herramienta de gestión de paquetes fundamental, utilizada desde la consola. Los repositorios se definen en el archivo /etc/apt/sources.list.

Comandos clave de apt-get

  • apt-get update: Actualiza y modifica la lista de repositorios (índices de paquetes disponibles).
  • apt-get upgrade:
... Continuar leyendo "Gestión Avanzada de Paquetes y Software en Distribuciones Linux (APT, YUM, DPKG, RPM)" »

Fundamentos de Redes: Modelos, Conversiones y Conceptos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,82 KB

Modelo OSI (Open Systems Interconnection)

Capa 7: Aplicación

Petición de saldo, direccionamiento de programas, solicitud de envío de imagen, envío de un comando para que se ejecute en el servidor remoto.

Capa 6: Presentación

Encriptación, traducción de ASCII a UNICODE.

Capa 5: Sesión

Confirmación, solicitud de reenvío.

Capa 4: Transporte

Medidas de error.

Capa 3: Red

Control de la gestión, direccionamiento (IP), encaminamiento, selección de nodo.

Capa 2: Enlace de Datos

Medidas de error, control de flujo, direccionamiento (MAC), detección de errores, confirmación.

Capa 1: Física

Generar señales eléctricas, especificación de patillas del conector de red.

Modelo TCP/IP

Capa 4: Aplicación

Encriptación, petición de saldo, direccionamiento... Continuar leyendo "Fundamentos de Redes: Modelos, Conversiones y Conceptos Esenciales" »

Programas reubicables reentrantes y residentes

Clasificado en Informática

Escrito el en español con un tamaño de 9,47 KB

Swapping
-Técnica similar a lamemoria virtual, pero con una zona de disco reservada para el intercambio.
-En esta técnica:
        ·La memoria y los programas se dividen en espacios de tamaño fijo.
        ·Los procesos lanzados y no usadospor el usuario pueden llevarse temporalmente a disco duro en la zona deswap, mediante una técnica

llamadaswap-out. Así se libera espacio RAM para otros procesos.
        ·Cuando el usuario vuelva a necesitar el proceso para seguir ejecutándolo el programa se trae desde la swap mediante unswap-in.
-Se suele utilizar en SO como UNIX y Linux. La zona swap suele ser una partición de disco dedicada y
formateada para este fin, que se recomienda, sea del doble de la RAM disponible.
-La diferencia

... Continuar leyendo "Programas reubicables reentrantes y residentes" »

Treballs Col·laboratius i TAC a l'Educació Infantil

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,41 KB

Realització de Treballs Col·laboratius

Per exemple, es podria elaborar un conte col·laboratiu en línia on cada classe n’escrigui una pàgina en funció del que s’ha escrit abans.

Aportació de les TAC en la Comunicació Escola-Família

Creació d’un blog d’aula: On cada dia es publiqui una notícia o un contingut interessant. Felicitació de Nadal creada per l’infant. Creació d’un cançoner cantat pels nens/es. Biblioteca digital: Amb enllaços interessants, vídeos educatius...

Les TAC i la Interculturalitat

Recursos TAC per afavorir la interculturalitat: buscar llocs web amb contes, cançons, jocs, danses, etc., d’altres cultures.

Planificar Activitats amb les TAC

Prioritzin objectius interculturals: Treballar els drets de la... Continuar leyendo "Treballs Col·laboratius i TAC a l'Educació Infantil" »