Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Protocolos de la Capa de Aplicación y Modelo OSI

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

Protocolos de la Capa de Aplicación

Protocolos de la Capa de Aplicación del Modelo OSI

Tres protocolos que operan en la capa de aplicación del modelo OSI:

  • POP3
  • DHCP
  • FTP

¿Qué es un demonio FTP?

Un demonio FTP es un programa que se ejecuta en un servidor FTP.

Dos acciones tomadas por SMTP si el servidor de correo electrónico de destino está ocupado cuando se envían mensajes de correo electrónico:

  • SMTP comprueba periódicamente la cola de mensajes e intenta enviarlos de nuevo.
  • SMTP intenta enviar los mensajes en un momento posterior.

¿Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP?

Al descargar grandes cantidades de archivos desde el mismo servidor.

Ejemplo de red que utiliza el modelo cliente-servidor:

Una estación... Continuar leyendo "Protocolos de la Capa de Aplicación y Modelo OSI" »

Condicions i Característiques del So i l'Àudio

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,4 KB

Condicions per a considerar una vibració com a so

Anomena les 2 condicions per a que una vibració mecànica es pugui considerar so: Una vibració mecànica serà so quan es propagui en un medi elàstic, perquè al buit no hi ha so, i sigui percepcible pel nostre sistema auditiu.

Definició del timbre dels instruments musicals

Defineix el timbre dels instruments musicals: El timbre ens permet distingir dos o més sons que tinguin el mateix to, la mateixa durada i la mateixa intensitat. Gràcies al timbre, l'oïda humana és capaç de distingir la veu d'una persona de la d'una altra, o distingir diferents instruments musicals, fins i tot instruments de la mateixa família.

Control PAN d’un canal mono d’un mesclador

Defineix el control PAN d’un

... Continuar leyendo "Condicions i Característiques del So i l'Àudio" »

Conexión Remota y Administración de Discos: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

Conexión Remota

Una conexión remota permite a un usuario trabajar en un equipo desde otro dispositivo ubicado en un lugar diferente. Es como interactuar con un servidor a distancia, como si estuviera frente a nosotros.

Requisitos para la Conexión Remota

  • Conexión a Internet
  • Habilitar la opción de escritorio remoto en ambos equipos
  • Permiso para realizar la conexión
  • El equipo remoto debe estar encendido y no en modo de hibernación o suspensión

Archivos Sin Conexión

Los archivos sin conexión permiten a los clientes de una red acceder a un recurso y tener una copia local del mismo. Esto es útil para sincronizar carpetas y trabajar con ellas sin conexión.

Para habilitar los archivos sin conexión:

  • Marque la opción "Siempre disponible sin conexión"
... Continuar leyendo "Conexión Remota y Administración de Discos: Guía Completa" »

Conceptos clave de Internet y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,61 KB

Internet

Internet-Red de redes en la que cada una de ellas es independiente y autónoma.

Elementos necesarios para la conexión

Líneas de comunicación, Modem, Tarjeta de red, software de comunicación, proveedor de servicios de internet.

Página Web

Un Página Web es un documento escrito en un lenguaje especial HTML que contiene información que una persona determinada desea publicar en la red.

Buscador

Un buscador es un programa que recopila información de las páginas web y crea una base de datos.

Metabuscador

Metabuscador carece de bases de datos propias, por lo que para contestar a las consultas de los usuarios utilizan una combinación de los mejores resultados de otros buscadores.

Protocolo HTTP

El protocolo HTTP es el encargado de que se reciba... Continuar leyendo "Conceptos clave de Internet y Seguridad Informática" »

Conceptos Clave de Redes: Preguntas y Respuestas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,91 KB

Protocolo ICMP

¿Propósito de los mensajes ICMP? Proporcionar información sobre las transmisiones de paquetes IP.

TCP/IP

¿Comando ping 127.0.0.1? Verifica la pila TCP/IP en un host de red.

Conmutador de Capa 2

¿Cómo se comporta un conmutador de capa 2 cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC? Envía la trama a todos los puertos excepto al puerto en el que se recibió la trama.

Subcapa LLC

¿Característica de la subcapa LLC? Inserta información en el marco que permite a múltiples protocolos de nivel 3 utilizar la misma interfaz de red y medios de comunicación.

Interfaz VLAN

¿Interfaz para configurar una dirección IP en un switch para que se pueda gestionar de forma remota? VLAN1.

Cliente Inalámbrico

... Continuar leyendo "Conceptos Clave de Redes: Preguntas y Respuestas Esenciales" »

Preguntas Clave de Redes IP: Dispositivos, Protocolos y Estándares

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

A continuación, se presentan preguntas y respuestas clave sobre conceptos fundamentales de redes IP:

  1. ¿Qué dispositivo actúa como gateway para permitir que los hosts envíen tráfico a redes IP remotas?

    (Router local)

  2. ¿Qué comando se utiliza para verificar la configuración IP interna en un host local?

    (ip config 127.0.0.1, ping 127.0.0.1)

  3. ¿Cuál es un área de importancia que se debe tener en cuenta al crear una red inalámbrica?

    (Interferencia)

  4. ¿Determinar en qué momento se puede enviar un mensaje es?

    (Método de acceso)

  5. ¿Cuál no es un beneficio del uso de un modelo de capas?

    (Una compañía o un proveedor controlan la definición del protocolo y cómo funcionan)

  6. ¿Cuáles son las dos afirmaciones sobre el método de acceso determinista?

    (Los

... Continuar leyendo "Preguntas Clave de Redes IP: Dispositivos, Protocolos y Estándares" »

Mejora del Rendimiento en Bases de Datos Distribuidas: Optimizaciones y Replicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,72 KB

En sistemas de bases de datos distribuidas, la optimización de consultas es crucial para un buen rendimiento. Además de las técnicas habituales de optimización, hay que considerar los siguientes parámetros:

Conexiones y Transacciones

  • Conexiones abiertas (OPEN_LINKS): Define el número máximo de conexiones remotas abiertas simultáneamente para cada conexión.
  • Valor del punto de COMMIT (COMMIT_POINT_STRENGTH): Determina el nodo responsable de gestionar el COMMIT o ROLLBACK de las transacciones en función del valor más alto de commit point site.

Replicación de Datos

La replicación de datos implica la copia de datos en dos o más ubicaciones. Se pueden replicar fragmentos de relaciones en lugar de relaciones completas. La alternativa es mantener... Continuar leyendo "Mejora del Rendimiento en Bases de Datos Distribuidas: Optimizaciones y Replicación" »

Métodos de acceso al medio en redes informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 2,25 KB

CSMA/CD

Cada estación 'escucha' el medio antes de transmitir para ver si hay alguien transmitiendo cuando ella quiere hacerlo.

Si hay alguien, espera un tiempo. Si no hay nadie transmitiendo, comienza a transmitir. Durante la transmisión se sigue a la escucha.

Si no se hubiese detectado inicialmente, por lo que se produce así una colisión. Entonces cesa la transmisión, se avisa a las estaciones restantes.

Es una buena opción si no hay mucho tráfico en la red, y los usuarios pueden tolerar algún retardo causado por la colisión de señales.

Ventajas:

  • no hay posibilidad de colisión, por lo que se garantiza un tiempo máximo de circulación de los datos a través de la red.
  • Es muy flexible
  • Aunque aumente el tráfico en la red, no disminuye la
... Continuar leyendo "Métodos de acceso al medio en redes informáticas" »

Diagnóstico de redes con PING

Clasificado en Informática

Escrito el en español con un tamaño de 3,5 KB

Utilización de PING para diagnosticar errores en una red aislada

A>ping 192.168.1.12

  • Respuesta. El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos.

  • Tiempo de espera agotado. Comprobar el host B y el cableado entre A y B.
  • Host de destino inaccesible. Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.
  • Error. Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar A>ping 127.0.0.1 para asegurarse.

Utilización de PING para diagnosticar errores en una red de redes

A continuación, veremos un ejemplo para una red de redes formada por dos redes (1 solo router). La idea es la misma para un mayor número de redes y routers.

A>ping

... Continuar leyendo "Diagnóstico de redes con PING" »

Arquitectura de la CPU: Registros, Instrucciones y Rendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,88 KB

Registros

Pequeñas áreas de memoria dentro de la CPU que permiten un acceso muy rápido para leer y escribir datos e instrucciones de uso frecuente.

Conjunto de Instrucciones

Cada procesador tiene un conjunto específico de instrucciones que puede ejecutar. Estas instrucciones realizan tareas como:

  • Movimiento de datos entre memoria y registros.
  • Control de las operaciones y el estado de la CPU.
  • Operaciones aritméticas y lógicas (sumas, comparaciones, etc.).
  • Entrada/salida de datos desde y hacia los periféricos.
  • Cálculos con decimales (coma flotante) para gráficos, etc.

Caché

Áreas de memoria que usa la CPU para realizar las tareas de forma más eficiente. La caché almacena datos e instrucciones de uso frecuente para un acceso más rápido.

Lectura

... Continuar leyendo "Arquitectura de la CPU: Registros, Instrucciones y Rendimiento" »