Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Qüestionari Complet: Apache2 i Configuració de Servidors Proxy amb Squid

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,88 KB

Qüestionari sobre Apache2 i Configuració de Proxies

Secció 1: Apache2

  1. Quin és el port d'escolta per defecte per a HTTP?

    • a. 80
    • b. 3128
    • c. 120
    • d. 993
  2. Com activar nous mòduls a Apache2?

    • a. Saber el nom del paquet i fer apt install "nom del paquet"
    • b. Hem d'executar la comanda a2enmod seguit del nom del mòdul.
    • c. Hem d'assegurar-nos que es troba a la carpeta mods-enabled.
    • d. Cap de les anteriors.
  3. Què és un VirtualHost a Apache2?

    • a. Una publicació independent de la resta i amb característiques pròpies.
    • b. La versió del servidor quan declarem els continguts web.
    • c. Una versió de la publicació abans d'activar-la.
    • d. Cap de les anteriors és correcta.
  4. Com utilitzar la comanda htpasswd?

    • a. Hem de tenir instal·lada la seguretat a Ubuntu Server.
    • b. Han d'
... Continuar leyendo "Qüestionari Complet: Apache2 i Configuració de Servidors Proxy amb Squid" »

Escritorio Remoto en Windows Server 2003: Conectividad y Gestión Eficiente

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Definición y Funcionamiento del Escritorio Remoto en Windows Server 2003

El Escritorio Remoto de Windows Server 2003 es la base fundamental para conectarse al servidor de forma remota y realizar diversas tareas administrativas. Esta característica proporciona robustas funciones de administración de servidor remoto para los sistemas operativos de la familia Windows Server 2003. Gracias a ella, es posible administrar un servidor desde prácticamente cualquier equipo de la red.

Es importante destacar que no se requieren licencias adicionales para disponer de hasta dos conexiones remotas simultáneas, además de la sesión de la consola del servidor. Para acceder al servidor mediante una conexión de Escritorio Remoto, es indispensable autenticarse

... Continuar leyendo "Escritorio Remoto en Windows Server 2003: Conectividad y Gestión Eficiente" »

Conceptos Esenciales sobre Cortafuegos: Tipos, Funciones y Seguridad de Red

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Conceptos Clave en Seguridad con Cortafuegos

Definiciones Importantes

  • A) Bastion Host (Host Bastión): Máquina dotada de sistemas de seguridad, pero vulnerable a ataques, ya que está expuesta a Internet. Actúa como punto de contacto entre la red interna y el exterior.
  • B) DMZ (Zona Desmilitarizada): Red aislada que aloja aplicaciones disponibles desde el exterior. Funciona como una zona de seguridad intermedia entre la red local (LAN) y la red externa (Internet).
  • C) iptables: Herramienta de firewall vinculada al kernel de Linux (es parte del sistema operativo). Mediante el comando iptables, se pueden crear, borrar y modificar reglas de filtrado de tráfico de red.

Arquitecturas Comunes de Cortafuegos

Existen diversas arquitecturas para implementar... Continuar leyendo "Conceptos Esenciales sobre Cortafuegos: Tipos, Funciones y Seguridad de Red" »

Conceptes Clau de Xarxes i Model OSI

Clasificado en Informática

Escrito el en catalán con un tamaño de 6,36 KB

Conceptes Clau de Comunicacions

  • Transmissor: Envia el missatge (mòbil, persona, llenguatge de signes).
  • Canal: Medi per on viatja el missatge (aire, xarxa, ones).
  • Receptor: Rep i descodifica el missatge.
  • Destinatari: Rep finalment la informació.
  • Font: Genera les dades.

Protocols de Connexió

  • Conjunt de regles que permeten la comunicació entre dispositius.

Tipus de Xarxes segons l'Àrea de Distribució

  • BAN (Body Area Network): Sensors al cos.
  • PAN (Personal Area Network): Bluetooth, dispositius propers.
  • LAN (Local Area Network): Xarxa d'oficina o casa.
  • CAN (Campus Area Network): Empreses grans, universitats.
  • MAN (Metropolitan Area Network): Xarxa d'una ciutat.
  • WAN (Wide Area Network): Xarxa d'abast global (Internet).

Què és el Model OSI?

El Model OSI és... Continuar leyendo "Conceptes Clau de Xarxes i Model OSI" »

Evolución y Conceptos Clave de Tarjetas Gráficas en PCs

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Buses Utilizados por Tarjetas Gráficas

Los puertos usados por las tarjetas gráficas son:

  • Inicialmente, se usaba el bus ISA.
  • Después aparecieron los buses VLB y PCI.
  • A finales de 1990, llegó la era de los juegos con imágenes realistas 3D y aparecieron las tarjetas aceleradoras 3D. Apareció entonces el puerto AGP que con sus sucesivas versiones 2x, 4x y 8x.
  • En el 2003 apareció un nuevo bus, el PCI-E que superó de nuevo en prestaciones al interfaz más rápido existente entonces, el AGP 8x.

Conceptos Relativos a la Tarjeta Gráfica

Aceleración 2D

Es la capacidad que tienen las tarjetas gráficas de generar elementos gráficos bidimensionales en la pantalla sin la intervención de la CPU.

Con la aparición de las tarjetas aceleradoras 2D se liberó... Continuar leyendo "Evolución y Conceptos Clave de Tarjetas Gráficas en PCs" »

Correo Electrónico: Fundamentos, Protocolos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

1. Definición de Correo Electrónico

El **correo electrónico** es un servicio de red que permite a los usuarios enviar y recibir mensajes digitales a través de redes de comunicación electrónica. Además de texto, es posible adjuntar archivos como imágenes, documentos y otros tipos de contenido.

2. Arquitectura Cliente-Servidor

El correo electrónico opera bajo una **arquitectura cliente-servidor**:

  • Cliente de Correo (MUA - Mail User Agent): Programa que el usuario utiliza para gestionar sus correos, como Outlook o Thunderbird.

  • Servidor de Correo (MTA - Mail Transfer Agent): Sistema que envía y recibe correos electrónicos en nombre del usuario.

3. Protocolos Principales

  • SMTP (Simple Mail Transfer Protocol): Utilizado para enviar correos electrónicos

... Continuar leyendo "Correo Electrónico: Fundamentos, Protocolos y Seguridad" »

Componentes Clave y Ciclo de Ejecución de un Autómata Programable

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Procesador del Sistema

Interpreta los valores de las entradas, interrupciones y alarmas. En función de las instrucciones, el programa activa las salidas deseadas. Está constituido por el microprocesador. Es el circuito integrado que realiza una gran cantidad de operaciones agrupadas en: lógicas, aritméticas y de control de transferencia de información.

Memorias del Sistema

  • De Carga: Almacena de forma no volátil el programa, los datos y la configuración del usuario. Se encuentra en una Memory Card si está disponible o bien integrada en la CPU.
  • De Trabajo: Almacenamiento volátil para algunos elementos del proyecto. Copia desde la memoria de carga mientras ejecuta el programa. Se pierde si se desactiva (la alimentación).
  • Remota: Trabaja con
... Continuar leyendo "Componentes Clave y Ciclo de Ejecución de un Autómata Programable" »

Protección de Sistemas Informáticos: Medidas de Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

Seguridad Informática

Seguridad Física

La seguridad física protege el hardware de las siguientes amenazas:

  • Incendios
  • Inundaciones
  • Señales electromagnéticas
  • Robos
  • Apagones
  • Sobrecargas eléctricas
  • Desastres

Seguridad Lógica

Complementa la seguridad física, protegiendo el software de los equipos informáticos.

  • Robos
  • Pérdida de información
  • Pérdida de integridad de la información
  • Entrada de virus
  • Ataques desde la red
  • Modificaciones no autorizadas

Seguridad Activa

Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos:

  • Uso de contraseñas
  • Lista de control de acceso
  • Encriptación
  • Uso de software de seguridad informática
  • Firmas y certificados digitales
  • Sistema de ficheros con tolerancia a fallos
  • Cuotas de disco

Seguridad Pasiva

Se... Continuar leyendo "Protección de Sistemas Informáticos: Medidas de Seguridad" »

Registro lógico y físico

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

dispositivos secuénciales:la información se almacena consecutivamente.Para acceder a un dato antes hay que acceder a los datos anteriores/dispositivos direccionales:los que permiten el acceso directo a los datos porque los datos estan segmentados y direccionados individualmente/acceso secuencial:El registro se irá leyendo uno a uno hasta llegar al buscado o hasta el final del fichero sino lo encuentra/acceso directo:Este tipo de acceso permite ir a un registro directamente a través de su clave, sin necesidad de leer los que le preceden/acceso indexado:Permite acceder indirectamente a un registro. Primero se hace una consulta secuencial de una tabla que contiene la clave y la dirección relativa de cada uno de los registros, y con esta... Continuar leyendo "Registro lógico y físico" »

Conceptos Fundamentales en Sistemas de Radio, TV y Satélites

Clasificado en Informática

Escrito el en español con un tamaño de 4,44 KB

Glosario de Términos Clave

CCIR: Consejo Consultivo Internacional de Radiocomunicaciones -- ITU: Unión Internacional de Telecomunicaciones -- VLF: Very Low Frequency -- MF: Medium Frequency -- EHF: Extra High Frequency -- PAL: Phase Alternating Line -- DVB-T: Digital Video Broadcasting - Terrestrial -- DAB: Digital Audio Broadcasting -- GEO: Satélites de Órbita Geoestacionaria -- GSM: Global System for Mobile Communications -- UMTS: Universal Mobile Telecommunications System -- LTE: Long Term Evolution

Características Fundamentales de Radio y TV vía Satélite y Tipos de Órbita

Características Fundamentales

  • Tamaño y peso reducidos.
  • Bajo consumo de energía.
  • Frecuencia de trabajo en el rango de gigahercios (GHz).
  • Vida útil limitada (en torno
... Continuar leyendo "Conceptos Fundamentales en Sistemas de Radio, TV y Satélites" »