Apuntes, resumenes, trabajos, examenes y problemas de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Unidades de almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 6,33 KB

1.1Unidades de almacenamiento
*Unidad física de almacenamiento: Dispositivo hardware: HD, Lectora, Grabadora, Pen-drive…
*Unidad lógica de almacenamiento: Forma de acceder a una unidad física por parte del usuario
*Asignacion de letras en Windows
-> A: y B: Disketteras
-> C: Disco duro
-> D: disco duro
Partición del 1er disco duiro.
Lectora
->E: Segunda lectora/Grabadora= .iso, .nrg, .cue/bin, .mds/mdf
Unidad Virtual Daemon Tools
F: G: H: Pendrive
Unidades SD
Unidades de red.
mapear -> asignar una unidad lógica a un path de red
Adicionalmente ( otros conceptos)
->Carpeta / Directorio
->Subcarpetas/ subdirectorios
->Ficheros
4.3 Memoria en un S.O
·Antiguamente -> Gestion en modo real ( memoria en 3 capas).
·Actualmente -> Gestion... Continuar leyendo "Unidades de almacenamiento" »

Examen de ret tema 2 (164x216)

Clasificado en Informática

Escrito el en español con un tamaño de 5,32 KB

1.¿a que hacen referencia los estereotipos? Hacen referencia a las generalizaciones usadas para clasificar a las personas por grupos. 2.Explica el efecto de halo. Consiste en utilizar un rasgo favorable o desfavorable de una persona para colorear todo lo demás que sabemos de ella. 3.¿Que es la proyección? Es el proceso... Continuar leyendo "Examen de ret tema 2 (164x216)" »

Glosario

Clasificado en Informática

Escrito el en español con un tamaño de 6,67 KB


Bombas lógicas: Las bombas lógicas son partes de código de ciertos
Programas que permanecen sin realizar ninguna función hasta
Que son activadas; en ese punto, la función que realizan no es la
Original del programa, sino que generalmente se trata de una acción
Perjudicial.Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite
Información a otros (locales o remotos) que no están autorizados a leer dicha información.Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un... Continuar leyendo "Glosario" »

A

Clasificado en Informática

Escrito el en español con un tamaño de 2,12 KB

proporcionar soporte internacional, incrementar la flexibilidad frente a ampliaciones y la compatibilidad con RSDI. La telefonia movil puede ser analogica o digital. Evolucion de las redes de telefonia movil:UMTS las redes de telefonia movil han ido evolucionando y lo siguen haciendo. Sus fases son: -Moviles de primera generacion(son los primeros qe existieron basados en la tecnologia analogica)-Moviles de segunda generacion(dan el salto ala tecnologia digital como gsm)-Moviles d tercera generacion(siguen siendo digitales pero con gran anxo de banda d internet como los umts). LA TELEFONIA UMTS es el nucleo de la tecnologia de telefonia movil de tercera generacion, 3G en la nomenclatura de los operadores telefonicos.B Red digital de servicios... Continuar leyendo "A" »

Ejercicios redes dhcp

Clasificado en Informática

Escrito el en español con un tamaño de 1,45 KB

Se quiere establecer un rango de direcciones IP válidas para asignar a los clientes DHCP. El rango de direcciones a asignar es 192.168.1.7 - 192.168.1.9 y 192.168.1.100 192.168.1.150. La máscara de red es 255.255.255.0. Configure el servidor dhcp con esta información y observe el contenido del archivo de configuración del servidor DHCP si dispone de él. ¿Ha podido realizar la configuración?

Configure un pc como servidor dhcp pero detenga el servicio para que no funcione. Haga que un segundo pc sea un cliente dhcp y capture el tráfico que transita por este pc. ¿Cuántos paquetes DHCPDiscover envía el cliente antes de desistir en su intento de conseguir una dirección ip

Configure un pc como servidor dhcp. Haga que un segundo pc sea

... Continuar leyendo "Ejercicios redes dhcp" »

Grado medio microsistemas informaticos y redes

Clasificado en Informática

Escrito el en español con un tamaño de 1,99 KB

DISCOS DUROS

Los discos duros constituyen el medio de almacenamiento de informacion mas importante del ordenador. Permiten almacenar y recuperar gran cantidad de informacion.

FUNCIONAMIENTO

Una pila de discos llamados platos almacenan la informacion magneticamente.Luego tiene un cabezal que es el encargado de leer los datos magnetizados.

EJEMPLO DE EJERCICIO

Cilindros-6253; cabezas-16; sectores/pistas-63

Capacidad- 6x253x16x63x512= 3227148288 bytes

ESTRUCTURA LOGICA

*Sector de arranque= Es el primer sector de todo el disco duro. En el se almacena la tabla de particiones, que contiene informacion acerca del inicio y el fin de cada particion.

*Espacio particionado= Es el espacio de disco duro que ha sido asignado a alguna particion.

*Espacio sin particionar=... Continuar leyendo "Grado medio microsistemas informaticos y redes" »

Cisco CCNA 9

Clasificado en Informática

Escrito el en español con un tamaño de 19,66 KB

Ethernet opera en la capa 1 y capa 2 aun que en realidad sólo se implementa en la mitad inferior de la capa de Enlace de datos, que se conoce como subcapa Control de acceso al medio (Media Access Control, MAC), y la capa física.

Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías. La subcapa MAC se ocupa de los componentes físicos que se utilizarán para comunicar la información y prepara los datos para transmitirlos a través de los medios.


9.1.3. Control de enlace logico (LLC)

Ethernet separa las funciones de la capa de Enlace de datos en dos subcapas diferenciadas: la subcapa Control de enlace lógico (LLC) y la subcapa... Continuar leyendo "Cisco CCNA 9" »

Comandos para la gestión de directorios

Clasificado en Informática

Escrito el en español con un tamaño de 12,73 KB

Comandos para la gestión de directorios

Comando: MD

Función: Crear directorios

Sintaxis: MD [unidad\ruta\]<nombre>  

Comando: RD

Función: Borra un directorio (solo si este se encuentra vació).

Sintaxis: RD [unidad\ruta\]<nombre>

Comando: DELTREE

Función: Borrar directorios (estando o no estando vacíos).

Sintaxis: DELTREE [unidad\ruta\]<nombre> 

Comando: DIR

Función: Este comando procesa una visualización de todos los ficheros, directorios, de la ruta en la que nos encontramos.

Mediante una serie de parámetros podemos modificar ese listado de visualización. Este comando funciona como un filtro.

Sintaxis: DIR [unidad\directorio\fichero]

Parámetros: podemos especificar unos parámetros para que se listen los archivos y directorios... Continuar leyendo "Comandos para la gestión de directorios" »

Bases

Clasificado en Informática

Escrito el en español con un tamaño de 9,82 KB

1.Equipo y ciudad de los jugadores españoles de la NBA.
SELECT equipos.Nombre,equipos.Ciudad FROM equipos inner join jugadores on equipos.Nombre=jugadores.Nombre_equipo WHERE Procedencia='Spain';
2.Equipos que comiencen por H y terminen en S.
SELECT equipos.Nombre FROM equipos WHERE Nombre like 'H%S';
3.Puntos por partido de 'Pau Gasol' en toda su carrera.
SELECT ROUND (avg(Puntos_por_partido),2) FROM estadisticas, jugadores WHERE jugadores.codigo=estadisticas.jugador and jugadores.Nombre='Pau Gasol';
4.Equipos que hay en la conferencia oeste('west').
SELECT Nombre FROM jugadores WHERE Procedencia='West';
5.Jugadores de Arizona que pesen mas de 100 kilos y midan mas de 1.82 cm (6 pies).
SELECT Nombre,Altura FROM jugadores WHERE                 ... Continuar leyendo "Bases" »

Proxy transparente

Clasificado en Informática

Escrito el en español con un tamaño de 9,69 KB

ImagenEl parámetro ACL(lista de control del acceso) permite:
ImagenProteger al servidor proxy-caché de conexiones externas, evitando, de esa forma, que se conecten clientes desconocidos que podrían saturar la conexión con el exterior.
ImagenEstablecer una jerarquía de cachés.
ImagenProteger a los clientes de accesos a puertos peligrosos actuando como cortafuegos contra posibles ataques desde la web.
ImagenEstablecer la red como conjunto de trabajo o, por el contrario, como máquinas individuales.
ImagenA continuación, a cada ACL creada se le hace corresponder una regla de control de acceso (http_access) que es la que permite o deniega las acciones definidas en la ACL.



Proxy transparente
Imagen
Ventajas de un proxy transparente:
ImagenObligar a los usuarios a utilizar el proxy sin que ellos... Continuar leyendo "Proxy transparente" »