Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Bdteje6

Clasificado en Informática

Escrito el en español con un tamaño de 10,78 KB

1.-Consulta los apellidos, oficio y número departamento de la tabla EMPLE que no estén en el
departamento ni 10 ni 30 SELECT APELLIDO, OFICIO, DEPT_NO FROM EMPLE WHERE DEPT_NO NOT IN (10,30);
2.-Consulta los apellidos y oficio de la tabla EMPLE cuyo oficio sea vendedor, analista o
empleado, ordenados POR OFICIO SELECT APELLIDO, OFICIO FROM EMPLE WHERE OFICIO IN ('VENDEDOR', 'ANALISTA', 'EMPLEADO') ORDER BY OFICIO;
3.-Consulta los apellidos y oficio de la tabla EMPLE cuyo oficio no sea vendedor, ni analista ni
empleado, ordenados POR OFICIO SELECT APELLIDO, OFICIO FROM EMPLE WHERE OFICIO NOT IN ('VENDEDOR', 'ANALISTA', 'EMPLEADO') ORDER BY OFICIO;
4.-A partir de la tabla emple obtener los datos de los empleados cuyo salario sea mayor de 2000 en... Continuar leyendo "Bdteje6" »

Fallos de la BIOS

Clasificado en Informática

Escrito el en español con un tamaño de 6,75 KB

Ningún tono. No se enciende el ordenador.
Mensaje de error. Ninguno.
Descripción. Es posible que el suministro eléctrico del equipo esté fallando (fuente de alimentación).
Si el ordenador enciende pero no se oye nada, entonces es posible que esté fallando únicamente el altavoz o la conexión a la placa base del mismo.

Tono ininterrumpido.
Mensaje de error. Ninguno.
Descripción. Fallo en el suministro eléctrico.

Tonos cortos constantes.
Mensaje de error. Ninguno.
Descripción. Placa base defectuosa.

Tonos cortos constantes rápidos.
Mensaje de error. Es posible que no se muestra ningún mensaje o aparezca un mensaje de error relativo al teclado.
Descripción. Posibilidad de que una de las teclas del mismo esté pulsada. Teclado defectuoso.

... Continuar leyendo "Fallos de la BIOS" »

Frecuencia Ondas infrarrojas y milimétricas

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

1-Tecnología RFID

RFID (RADIO FRACUENCY IDENTIFICATION) Es una tecnología de almacenamiento de datos, de capturas, de identificación y De localización de objetos, basada en ondas electromagnéticas, cuya información Está gravada en unas etiquetas electrónicas. Cuando entran en el área de un lector RFID, éstas envían una señal para que le trasmita la información Almacenada en su memoria.

Un sistema RFID se compone de:

1-Transpondedores (transmisor y Receptor) que se insertan en un objeto.

2-Lectores, para transmitir la energía A la etiqueta y leer los datos que ésta le envía.

3-Módulos de comunicación, comunicar Los lectores RFID con los controles como PLS o PCs.

4-Ordenador, que desarrolla la config. De la aplicación RFID.

-RFID... Continuar leyendo "Frecuencia Ondas infrarrojas y milimétricas" »

Administración de Redes con Iptables, NAT, RPC, NFS, NIS y DHCP

Clasificado en Informática

Escrito el en español con un tamaño de 5,08 KB

Acciones con Netfilter e Iptables

Netfilter es un framework de cortafuegos integrado en el kernel de Linux. Iptables es la herramienta de gestión para configurar las reglas de Netfilter.

Política por Defecto

  • Aceptar (funcionalidad)
  • Denegar (seguridad)

Sintaxis de Iptables

iptables -t [tabla] -[AIRDLFZXNP] [regla] [criterio] -j [acción]

Tablas

  • Filter (INPUT: entrantes, FORWARD: pendientes, OUTPUT: salientes)
  • NAT (PreRouting, OUTPUT, POSTROUTING)
  • Mangle (PREROUTING, OUTPUT, INPUT, FORWARD, POSTROUTING)

Comandos

  • A - Añadir
  • D - Borrar
  • I - Insertar
  • R - Reemplazar
  • L - Listar
  • F - Vaciar
  • Z - Poner a cero
  • N - Nueva
  • P - Política por defecto

Criterios

  • -s (origen)
  • -d (destino)
  • --sport (puerto fuente)
  • --dport (puerto destino)
  • -p (protocolo)
  • -i (interfaz de entrada)
  • -o (interfaz
... Continuar leyendo "Administración de Redes con Iptables, NAT, RPC, NFS, NIS y DHCP" »

Configuración de Red y Seguridad en Routers Linksys WRT54GL (Linux y Windows)

Clasificado en Informática

Escrito el en español con un tamaño de 3,99 KB

Configuración de una Tarjeta de Red en Linux

La configuración de la tarjeta de red se realiza mediante un terminal de comandos. Es necesario identificarse como superusuario, ya que todos los procesos se realizarán bajo el usuario root. Para ello, se ejecuta el comando sudo su y se introduce la contraseña del usuario actual.

Comprobar que la Tarjeta de Red está Detectada

Una vez como usuario root, se comprueba que la tarjeta de red esté reconocida a nivel de hardware, es decir, que el sistema operativo tenga los drivers de la tarjeta. El comando lspci lista el hardware anclado en los slots PCI y que son reconocidos por el sistema. Se busca el campo “Ethernet controller”. Si hay más de una línea con este texto, significa que hay más... Continuar leyendo "Configuración de Red y Seguridad en Routers Linksys WRT54GL (Linux y Windows)" »

Fundamentos Esenciales de Redes y Telecomunicaciones: Transmisión y Conmutación

Clasificado en Informática

Escrito el en español con un tamaño de 6,97 KB

Transmisión Síncrona y Asíncrona

La transmisión de datos es fundamental en las redes. Existen dos modalidades principales:

  • Transmisión Síncrona

    Este tipo de transmisión implica el envío de un grupo de caracteres en un flujo continuo de bits, sincronizado por una señal de reloj compartida entre el emisor y el receptor. Esto permite una mayor eficiencia al no requerir bits de inicio/fin para cada carácter.

  • Transmisión Asíncrona

    La transmisión asíncrona es aquella en la que se transmite o se recibe un carácter bit por bit, añadiéndole bits de inicio y bits que indican el término de un paquete de datos. Estos bits adicionales sirven para separar los paquetes que se van enviando/recibiendo, permitiendo así sincronizar el receptor con

... Continuar leyendo "Fundamentos Esenciales de Redes y Telecomunicaciones: Transmisión y Conmutación" »

Arquitectura de Oracle SGBD: Conceptos Fundamentales y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,73 KB

Para comprender el funcionamiento interno de una base de datos Oracle, es esencial familiarizarse con sus componentes arquitectónicos principales. A continuación, se detallan los conceptos más importantes:

Archivo de Configuración INIT.ORA

Este archivo es fundamental para la inicialización de valores en el arranque de la instancia y para el establecimiento de configuraciones específicas de Oracle. En él se especifican parámetros predeterminados con el valor deseado, con el fin de optimizar el rendimiento o adecuar los recursos del sistema.

Es el lugar donde se establecen todos los parámetros que definen el comportamiento de Oracle. Es importante destacar que estos archivos son independientes por cada instancia; es decir, existirá un... Continuar leyendo "Arquitectura de Oracle SGBD: Conceptos Fundamentales y Componentes Clave" »

Fundamentos del Modelo Relacional: Álgebra y Cálculo para Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,72 KB

El Modelo Relacional: Estructura y Transformación de Datos

El modelo relacional, como todo modelo de datos, lleva asociada a su parte estática (estructura y restricciones) una dinámica que permite la transformación entre estados de la base de datos. Esta transformación de un estado origen a un estado objetivo se realiza aplicando un conjunto de operadores, mediante los cuales se llevan a cabo las siguientes operaciones:

Álgebra Relacional: Operadores Fundamentales para Consultas

Operación de Asignación y Renombrado de Atributos

Antes de definir los operadores del álgebra relacional, introduciremos una operación auxiliar: la asignación, que también permite el renombrado de atributos. La operación de asignación se utiliza para almacenar... Continuar leyendo "Fundamentos del Modelo Relacional: Álgebra y Cálculo para Bases de Datos" »

Sistemas Operativos: El Cerebro de tu Dispositivo

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

¿Qué es un Sistema Operativo?

Si tienes un computador, entonces has oído hablar de los sistemas operativos. Cualquier PC de escritorio o portátil que compras normalmente viene con Windows XP. Y los computadores Macintosh vienen cargados previamente con OS X. Muchos servidores corporativos usan Linux o sistemas operativos UNIX. El sistema operativo (SO) es lo primero que se carga en el computador; sin un sistema operativo, el computador es inútil. En su nivel más simple, un sistema operativo hace dos cosas:

  • Maneja los recursos de hardware y de software del sistema. En un computador de escritorio, estos recursos incluyen cosas tales como el procesador, la memoria y el espacio en disco. (En un teléfono celular, incluyen el teclado, la pantalla,
... Continuar leyendo "Sistemas Operativos: El Cerebro de tu Dispositivo" »

Mecanismos y Tecnologías de Control de Acceso: Seguridad Física y Lógica

Clasificado en Informática

Escrito el en español con un tamaño de 6,47 KB

Listas de Control de Acceso (ACL)

Las Listas de Control de Acceso (ACL) controlan el tráfico de red en routers y switches. Su función principal es filtrar los paquetes que atraviesan estos dispositivos, permitiendo o denegando el paso según reglas predefinidas para gestionar el acceso a recursos de la red. Generalmente, se configuran directamente en los routers o switches.

Configuración de Seguridad en Host (Ejemplo: Firewall de Windows)

Además del control a nivel de red, la seguridad se puede gestionar en los propios equipos (hosts).

Por ejemplo, para modificar el acceso de programas en el Firewall de Windows, puedes acceder a través de: Panel de controlHerramientas administrativas (o Sistema y Seguridad) → Firewall de Windows con

... Continuar leyendo "Mecanismos y Tecnologías de Control de Acceso: Seguridad Física y Lógica" »