Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Tipos de Sistemas Operativos: Clasificación, Estructura y Gestión de Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 3,24 KB

Clasificación de los Sistemas Operativos Según el Número de Procesadores

Monoproceso

Solo puede trabajar con un único procesador, incluso si el sistema operativo (SO) tiene más de uno.

Multiproceso

Pueden trabajar con más de un procesador. Hay dos tipos:

  • Simétricos: El sistema trabaja con cualquier procesador; el proceso es enviado al procesador que esté disponible.
  • Asimétricos: El SO selecciona a uno de los procesadores y le asigna un papel primordial.

Clasificación de los Sistemas Operativos Según el Trabajo en Red

Centralizados

No comparte ningún recurso ni utiliza recursos de otros ordenadores por la red. Es un equipo aislado de la red.

En Red

Permite compartir recursos y conectar varios equipos entre sí en una red de ordenadores.

Distribuidos

La... Continuar leyendo "Tipos de Sistemas Operativos: Clasificación, Estructura y Gestión de Procesos" »

Tunelización y tipos de VPN: PPTP, L2TP, acceso remoto y punto a punto

Clasificado en Informática

Escrito el en español con un tamaño de 2,91 KB

1) ¿Qué es la tunelización?

Tunelización es el proceso que encapsula un protocolo de red sobre otro, creando un túnel en una red. Consiste en incluir una PDU determinada dentro de otra PDU de un nivel inferior para transmitirla entre los extremos del túnel sin inspección intermedia del protocolo encapsulado. Este mecanismo ayuda a evitar ataques de tipo man-in-the-middle cuando se implementan controles adecuados.

  • Cabeceras PPP: contienen control de autenticación y cifrado propio del PPP.
  • Campo GRE: lleva información sobre el túnel que establece PPTP.
  • Campo IP: especifica la dirección IP de todo el paquete según PPTP.

2) VPN de acceso remoto o roadwarrior

Es la modalidad más simple y la más utilizada. Un usuario se conecta con el sitio... Continuar leyendo "Tunelización y tipos de VPN: PPTP, L2TP, acceso remoto y punto a punto" »

Tipos de Programas de Radio: Producción y Transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

Tipos de Programas de Radio: Producción y Transmisión

1. Programa Producido en el Estudio de Continuidad

Este es el caso más sencillo. En él, se mezclan las señales de los micrófonos con la música de discos u otras grabaciones y se envían al control central. Desde allí, la señal se transmite a través de los enlaces a la emisora (Figura 2-4).

2. Programa Producido en Estudio

Aquí se mezcla la señal de los micrófonos con discos u otras señales, como por ejemplo, una llamada telefónica. La señal del programa se envía a continuidad y, desde allí, a control central. El resto del proceso es igual al caso anterior (Figura 2-5). Durante el programa, o entre programas, en continuidad se puede insertar publicidad, cuñas, señales horarias,

... Continuar leyendo "Tipos de Programas de Radio: Producción y Transmisión" »

Protocolos de la Capa de Aplicación y Modelo OSI

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

Protocolos de la Capa de Aplicación

Protocolos de la Capa de Aplicación del Modelo OSI

Tres protocolos que operan en la capa de aplicación del modelo OSI:

  • POP3
  • DHCP
  • FTP

¿Qué es un demonio FTP?

Un demonio FTP es un programa que se ejecuta en un servidor FTP.

Dos acciones tomadas por SMTP si el servidor de correo electrónico de destino está ocupado cuando se envían mensajes de correo electrónico:

  • SMTP comprueba periódicamente la cola de mensajes e intenta enviarlos de nuevo.
  • SMTP intenta enviar los mensajes en un momento posterior.

¿Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP?

Al descargar grandes cantidades de archivos desde el mismo servidor.

Ejemplo de red que utiliza el modelo cliente-servidor:

Una estación... Continuar leyendo "Protocolos de la Capa de Aplicación y Modelo OSI" »

Condicions i Característiques del So i l'Àudio

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,4 KB

Condicions per a considerar una vibració com a so

Anomena les 2 condicions per a que una vibració mecànica es pugui considerar so: Una vibració mecànica serà so quan es propagui en un medi elàstic, perquè al buit no hi ha so, i sigui percepcible pel nostre sistema auditiu.

Definició del timbre dels instruments musicals

Defineix el timbre dels instruments musicals: El timbre ens permet distingir dos o més sons que tinguin el mateix to, la mateixa durada i la mateixa intensitat. Gràcies al timbre, l'oïda humana és capaç de distingir la veu d'una persona de la d'una altra, o distingir diferents instruments musicals, fins i tot instruments de la mateixa família.

Control PAN d’un canal mono d’un mesclador

Defineix el control PAN d’un

... Continuar leyendo "Condicions i Característiques del So i l'Àudio" »

Conexión Remota y Administración de Discos: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

Conexión Remota

Una conexión remota permite a un usuario trabajar en un equipo desde otro dispositivo ubicado en un lugar diferente. Es como interactuar con un servidor a distancia, como si estuviera frente a nosotros.

Requisitos para la Conexión Remota

  • Conexión a Internet
  • Habilitar la opción de escritorio remoto en ambos equipos
  • Permiso para realizar la conexión
  • El equipo remoto debe estar encendido y no en modo de hibernación o suspensión

Archivos Sin Conexión

Los archivos sin conexión permiten a los clientes de una red acceder a un recurso y tener una copia local del mismo. Esto es útil para sincronizar carpetas y trabajar con ellas sin conexión.

Para habilitar los archivos sin conexión:

  • Marque la opción "Siempre disponible sin conexión"
... Continuar leyendo "Conexión Remota y Administración de Discos: Guía Completa" »

Fundamentos de Internet, Ciberseguridad y Sostenibilidad Tecnológica

Clasificado en Informática

Escrito el en español con un tamaño de 3,55 KB

Fundamentos de Internet y Componentes Web Esenciales

Conceptos Clave de Redes

  • Internet: Red de redes en la que cada una de ellas es independiente y autónoma.

Elementos Necesarios para la Conexión

Para establecer una conexión a Internet, se requieren los siguientes componentes:

  • Líneas de comunicación.
  • Módem.
  • Tarjeta de red.
  • Software de comunicación.
  • Proveedor de servicios de Internet (ISP).

Definiciones Web

  • Página Web: Documento escrito en un lenguaje especial, como HTML, que contiene información que una persona determinada desea publicar en la red.
  • Buscador: Programa que recopila información de las páginas web y crea una base de datos para su indexación.
  • Metabuscador: Carece de bases de datos propias, por lo que para contestar a las consultas
... Continuar leyendo "Fundamentos de Internet, Ciberseguridad y Sostenibilidad Tecnológica" »

Conceptos Fundamentales de los Sistemas de Bases de Datos y SGBD

Clasificado en Informática

Escrito el en español con un tamaño de 5,86 KB

Naturaleza Autodescriptiva de los Sistemas de Bases de Datos

Una característica clave de los sistemas de bases de datos es su capacidad para describirse a sí mismos. Esta descripción se almacena en un catálogo o diccionario de datos.

La información contenida en el catálogo se denomina metadatos (datos sobre los datos). El software del Sistema de Gestión de Bases de Datos (SGBD) consulta este catálogo para conocer la estructura de la base de datos. La información que se encuentra en el catálogo incluye:

  • Definiciones y propiedades de los objetos (tablas, vistas, etc.).
  • Nombres de cada tabla.
  • Campos de cada tabla, junto con su tipo de dato y descripción.

Independencia entre Programa y Datos

La independencia entre los programas de aplicación... Continuar leyendo "Conceptos Fundamentales de los Sistemas de Bases de Datos y SGBD" »

Conceptos Clave de Redes: Preguntas y Respuestas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,91 KB

Protocolo ICMP

¿Propósito de los mensajes ICMP? Proporcionar información sobre las transmisiones de paquetes IP.

TCP/IP

¿Comando ping 127.0.0.1? Verifica la pila TCP/IP en un host de red.

Conmutador de Capa 2

¿Cómo se comporta un conmutador de capa 2 cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC? Envía la trama a todos los puertos excepto al puerto en el que se recibió la trama.

Subcapa LLC

¿Característica de la subcapa LLC? Inserta información en el marco que permite a múltiples protocolos de nivel 3 utilizar la misma interfaz de red y medios de comunicación.

Interfaz VLAN

¿Interfaz para configurar una dirección IP en un switch para que se pueda gestionar de forma remota? VLAN1.

Cliente Inalámbrico

... Continuar leyendo "Conceptos Clave de Redes: Preguntas y Respuestas Esenciales" »

Preguntas Clave de Redes IP: Dispositivos, Protocolos y Estándares

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

A continuación, se presentan preguntas y respuestas clave sobre conceptos fundamentales de redes IP:

  1. ¿Qué dispositivo actúa como gateway para permitir que los hosts envíen tráfico a redes IP remotas?

    (Router local)

  2. ¿Qué comando se utiliza para verificar la configuración IP interna en un host local?

    (ip config 127.0.0.1, ping 127.0.0.1)

  3. ¿Cuál es un área de importancia que se debe tener en cuenta al crear una red inalámbrica?

    (Interferencia)

  4. ¿Determinar en qué momento se puede enviar un mensaje es?

    (Método de acceso)

  5. ¿Cuál no es un beneficio del uso de un modelo de capas?

    (Una compañía o un proveedor controlan la definición del protocolo y cómo funcionan)

  6. ¿Cuáles son las dos afirmaciones sobre el método de acceso determinista?

    (Los

... Continuar leyendo "Preguntas Clave de Redes IP: Dispositivos, Protocolos y Estándares" »