Apuntes, resumenes, trabajos, examenes y problemas de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Sistema operativo multitramo

Clasificado en Informática

Escrito el en español con un tamaño de 4,54 KB

3.1 Consideraciones previas a la instalación
Cuando se instala un sistema operativo esto puede ser sobre un ordenador nuevo o sobre un ordenador que ya se esté usando. Para ambos casos el proceso de instalación va a ser igual, pero dependiendo del caso los pasos previos a la instalación serán unos u otros
Algunas cosas útiles que siempre deberemos de guardar serán:
? Los archivos de trabajo, tales como documentos de procesadores de textos, hojas de cálculo, Bases de datos u otros archivos asociados a programas con los que se trabaje en el ordenador.
? Libreta de direcciones de nuestro gestor de correo.
? Enlaces guardados en nuestro navegador Web como pueden ser favoritos o vínculos.

No obstante recuerda que siempre que el ordenador... Continuar leyendo "Sistema operativo multitramo" »

Ataques sintácticos a un sistema informático

Clasificado en Informática

Escrito el en español con un tamaño de 2,77 KB

Problemas: Ataques pasivos o activos de personas.Desastres naturales. Interferencias del entorno de trabajo.Incendios: provocados o no. Vulnerabilidades o agujeros de seguridad del sistema.

Soluciones: La solución a este tipo de problemas pasa por la creación de un plan de seguridad a aplicar con respecto a:
El factor humano, tanto interno como externo de la organización.
La ubicación y equipamiento de las instalaciones físicas.
La actualización del sistema y prohibiendo todo lo que no esté permitido hacer en cada momento.

Ataques activos: Son los realizados por personas que han planificado el ataque marcándose como objetivo modificar o alterar un sistema para obtener algún beneficio.

Ataques pasivos: Son los realizados por personas que

... Continuar leyendo "Ataques sintácticos a un sistema informático" »

Incrementar/decrementar contador (CTUD

Clasificado en Informática

Escrito el en español con un tamaño de 4,3 KB

HEX-dec /bin01010/bcd
1234/DEC-bin
2 0101/ bcd
123hex
16 no decimales/ BIN-dec
16-8-4-2-1-suman/hex se suman 16/bcd se suman y se pasan a binomi/ BCD-bin
2 /hex 16/hex 2/dec a números/or a/0011/b0101/c0111nor/1000/and a/0011/b0101/c0001nan/1110

TON-


Retardo a la conexiónCuenta el tiempo al estar activada la entrada de habilitación. Se activará el bit de temporización cuando se alcance el valor de preselección. El valor actual se pondrá a cero cuando se desactive la entrada de habilitación.

TONR-

Retardo a la conexión con memoriaCuando se desactiva la entrada de habilitación se mantiene el tiempo; esto sirve para acumular varios periodos de tiempo. Para borrar el valor actual utilizaremos la operación poner a 0 (R)
... Continuar leyendo "Incrementar/decrementar contador (CTUD" »

Vocabulario de base de datos

Clasificado en Informática

Escrito el en español con un tamaño de 1,34 KB

Indica si son documentales o relacionales las siguientes bases de datos:

Estudiantes: Contiene sólo la tabla Estudiantes con las columnas: Nombre, Apellidos, Asignatura, Profesor, Días, Horas. ¿Crees que algunos datos están duplicados en la tabla?

Es una base de datos documental. Los datos están repetidos en la tabla. Por ejemplo, para reflejar varias asignaturas de un solo alumno, los datos de éste último figuran repetidos varias veces.

Qué es una tabla?

Una tabla es un conjunto de datos, ordenados por filas y columnas, que tienen relación con un tema determinado.

¿Qué nombre se da a las filas en Access y qué información guardan?

Adoptan el nombre de registro. Los registros contienen información sobre algún asunto específico. Por... Continuar leyendo "Vocabulario de base de datos" »

Fol

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

Tema 4:
-El derecho del trabajo nacio con la
revolucion industrial(siglo XVIII-XIX), con la intencion de equilibrar las desigualdades empresario-trabajador. Constituye el conjunto de normas que regulan las relaciones laborales. El trabajo ha de ser: libre, voluntario, por cuenta ajena, dependiente y remunerado.
-Existen un amplio repertorio de normas que provienen de distintos organos y poderes(ejecutivo, legislativo, judicial y social).
ºnormativa comunitaria,directiva:normas de la UE cuyo objetivo es amortizar,aproximar, la legislacion de todos los estados miembros.
ºconstitucion española de 1978:recoge derechos fundamentalmente de los trabajadores, aparte de otros derechos y principios de politicas social dirigidos a los poderes publicos.... Continuar leyendo "Fol" »

Base de datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,23 KB

Hoy en día, prácticamente todos los SGBD son relacionales (Access, Oracle, SQL-Server, MySQL).
Una base de datos relacional estructura los datos mediante tablas
. Las tablas se relacionan unas con otras mediante claves ajenas
Un Sistema Gestor de Base de Datos (SGBD) es un programa que permite una gestión completa de la base de datos
Tabla. Una tabla es una cuadrícula
(matriz) con filas y columnas. Una tabla representa el conjunto de instancias
determina inequívocamente a un registro dentro de una tabla
representa una instancia de un objeto en una tabla
Registro (fila
Campo (columna
Clave Primaria (identificador
. El objeto puede ser una persona o un ente abstracto o concreto.Veamos algunos ejemplos. El objeto alumno tiene 20 ocurrencias en una

... Continuar leyendo "Base de datos" »

Resumen de unidad de control

Clasificado en Informática

Escrito el en español con un tamaño de 117,56 KB

  1. Procesador¿De que se encarga del procesador?Lleva a cabo los programas o los ejecuta,haciendo operaciones básicas ¿Cuales son las tres partes principales del procesador? Unidad Aritmética y Lógica:es la encargada de realizar todas las operaciones que transforman los datos, en especial operaciones matemáticas como la suma y la resta, y lógicas como la negación y la afirmación.  Registro:Almacena los datos mas importantes durante la ejecucion de instrucciones:- Registro contador (indica qué instrucción sigue) El registro de instrucción (tiene la instrucción que se está ejecutando- El registro acumulador (donde se guardan resultados intermedios)  El registro de estado (que guarda avisos: si el resultado es cero, si es negativo,

... Continuar leyendo "Resumen de unidad de control" »

Sistemas operativos

Clasificado en Informática

Escrito el en español con un tamaño de 35,17 KB

C1: SISTEMAS OPERATIVOS

Ejercicios de gestión de procesos

1.Analiza las diferencias entre:
-procesos por lotes y procesos interactivos.
En los primeros el sistema operativo no interactua con el usuario
-monoprogramación y multiprogramación.
Comparar las gráficas del texto ( gestión de procesos-figuras 9.5 y 9.7 )y establecer semejanzas y diferencias
¿ Cuando hablamos de proceso ( programa en ejecución), nos referimos a procesos por lotes, interactivos o ambos ? A ambos
¿ Qué diferencia hay entre ejecución simultanea y ejecución concurrente)
Simultanea es al mismo tiempo, para lo cual se necesitaría más de un procesador. Concurrente significa que el procesador se ocupa alternativamente de cada proceso, lo que ocurre es que al trabajar a

... Continuar leyendo "Sistemas operativos" »

Sistemas de Prevención de Intrusos (IPS) y su importancia en la protección de redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

Los IPS (Sistema de Prevención de Intrusos) son los encargados de prevenir y detener acciones. Tienen la capacidad de revisar cuidadosamente la información que entra y sale.
Protección de la red:Las empresas actualmente colocan los siguientes perímetros en su red contra los ataques:
Primera capa - "firewall":Actúa como un guardián del perímetro de la red, determinando qué tráfico es permitido (allow) o denegando (deny) de entrada y salida. En un firewall se aplican políticas que consisten en reglas de "accept" y "deny".
Segunda capa - "detección de intrusos":Detección de presencia de ataques dentro del tráfico permitido. Actualmente lo más común son los Sistemas de Detección de Intrusos Pasivos (NDIS). Desafortunadamente, estos

... Continuar leyendo "Sistemas de Prevención de Intrusos (IPS) y su importancia en la protección de redes" »

Refracción

Clasificado en Informática

Escrito el en español con un tamaño de 1,81 KB

1-Diferencias mas notables entre los subniveles MAC y LLC y diferencia en el direccionamiento de tramas

El subnivel Mac se adecua a la solución técnica de la LAN ya que depende del medio físico y del protocolo de acceso al medio
El subnivel LLC: unifica las soluciones MAC es independiente del topo de LAN, sirve de interfaz para capas superiores
Direccionamiento: la Mac direcciona los nodos es decir los identifica, mientras que el LLC encamina la información recibida por el nivel Mac.colisión tardía.Cuando una estación recibe la señal de colisión demasiado tarde, ya que esta ha dejado de escuchar al terminar la transmisión porque la trama era demasiado pequeña, la pueden causar tramas inferiores a 512kb, Topología invalida o tarjeta... Continuar leyendo "Refracción" »