Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Funcionament del correu electrònic: Guia completa

Clasificado en Informática

Escrito el en catalán con un tamaño de 71,57 KB

Com funciona el correu electrònic?

El correu es transmet a través de la xarxa per tot el món com a text pla fent servir el protocol SMTP. Aquest protocol pot incloure autentificació i un petit control d'errors que s'informa mitjançant missatges.

Elements que intervenen en el procés

Els elements que intervenen en el procés que va d'un client fins a un altre, s'anomenen:

  • MUA (Mail User Agent): És el que fa servir el client final per llegir o escriure correus electrònics.
  • MTA (Mail Transfer Agent): Serveix per enviar correus de servidor a servidor. Fa servir SMTP per comunicar-se amb altres agents MTA. A més, suposa que la connexió està sempre activa.
  • MDA (Mail Delivery Agent): Funcionament molt similar a l'MTA, però creat per a connexions
... Continuar leyendo "Funcionament del correu electrònic: Guia completa" »

Funcionamiento y Componentes Esenciales de un Computador: De Señales a Protocolos de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 5,57 KB

Componentes y Funcionamiento de una Computadora

Una computadora procesa información física, la cual transforma en datos, los adapta, compara y, posteriormente, genera corrientes para actuadores. Opera bajo cuatro funciones básicas:

Funciones Básicas

  1. Entrada: Una señal de voltaje, enviada por un sensor o un interruptor.
  2. Procesado: La señal de entrada se compara con instrucciones programadas; los circuitos lógicos transforman las entradas en órdenes de salida.
  3. Almacenaje: Los datos se almacenan para ser comparados con las entradas; también se pueden almacenar señales de entrada para su posterior procesado.
  4. Salida: Después de procesar la información proveniente de los sensores y verificar las instrucciones del programa, se emiten órdenes
... Continuar leyendo "Funcionamiento y Componentes Esenciales de un Computador: De Señales a Protocolos de Comunicación" »

Preguntas y respuestas sobre desarrollo web con ASP.NET, WPF, MVC y SQL

Enviado por Juan y clasificado en Informática

Escrito el en español con un tamaño de 8,87 KB

ASP.NET y Windows Forms (WF)

  • ¿Qué plantillas de proyecto utilizaría para un sitio web (aplicación web de ASP.NET y WF)? Se utilizarían plantillas de aplicación web ASP.NET para el sitio web y plantillas de aplicación de Windows Forms para la parte de WF.
  • ¿Cómo se declara una matriz multidimensional (Type[...])? La sintaxis correcta para declarar una matriz multidimensional es `Type[,]` para una matriz bidimensional, `Type[,,]` para una tridimensional, y así sucesivamente.
  • ¿Qué plantilla de proyecto utilizaría (plantillas de aplicación de WPF)? Para una aplicación de WPF, se utilizaría la plantilla de proyecto "Aplicación de WPF".
  • ¿Cuál de las siguientes afirmaciones no se considera una diferencia entre ASP.NET y WF? (Ninguna
... Continuar leyendo "Preguntas y respuestas sobre desarrollo web con ASP.NET, WPF, MVC y SQL" »

Configuración Esencial de NAT en Linux: Transición y Uso de iptables

Clasificado en Informática

Escrito el en español con un tamaño de 4,43 KB

Configuración Avanzada de NAT en Linux: Transición y Optimización con iptables

Actualización y Compatibilidad: De Núcleos 2.0/2.2 a Netfilter

Para aquellos que aún se sientan confusos por la transición de los núcleos 2.0 (ipfwadm) a 2.2 (ipchains), hay buenas y malas noticias.

En primer lugar, puede seguir utilizando ipchains o ipfwadm como antes. Para hacerlo, necesita cargar los módulos del núcleo `ipchains.o` o `ipfwadm.o` que encontrará en la última distribución de Netfilter. Son mutuamente exclusivos (se advierte), y no deben combinarse con ningún otro módulo de Netfilter.

Una vez instalado uno de estos módulos, puede utilizar ipchains e ipfwadm con normalidad, con las siguientes excepciones:

  • Establecer los tiempos límite (
... Continuar leyendo "Configuración Esencial de NAT en Linux: Transición y Uso de iptables" »

Dominando Windows 7: Atajos de Teclado Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Abreviaturas de Teclas

  • Win = Tecla Windows
  • Shift = Tecla mayúsculas (distinta de Bloq Mayús)
  • Alt = Tecla Alt (alternativa)
  • Tab = Tecla Tab (tabulador)
  • Ctrl = Tecla Ctrl (control)
  • Esc = Tecla Esc (escape)
  • Espacio = Tecla Espacio (barra espaciadora)

Atajos de Teclado en Windows 7

Atajos con la Tecla Windows

  • Win = Abre el menú de inicio.
  • Win + B = Muestra los iconos ocultos de la bandeja del sistema.
  • Win + D = Muestra el escritorio; al pulsarlo de nuevo, vuelve al estado anterior.
  • Win + E = Abre el explorador de Windows.
  • Win + F = Abre la ventana de búsqueda.
  • Win + G = Muestra los gadgets de la barra lateral y permite moverse por ellos.
  • Win + L = Bloquea el equipo.
  • Win + M = Minimiza todas las ventanas.
  • Win + Shift + M = Restaura las ventanas a su estado anterior.
... Continuar leyendo "Dominando Windows 7: Atajos de Teclado Esenciales" »

Administración y Seguridad en Sistemas Operativos: Herramientas Esenciales y Gestión Avanzada

Clasificado en Informática

Escrito el en español con un tamaño de 7,64 KB

Mantenimiento y Seguridad del Sistema Operativo

Herramientas Esenciales del Sistema

Las herramientas del sistema están diseñadas para el mantenimiento y la optimización del rendimiento del sistema operativo.

  • Desfragmentador

    El Desfragmentador optimiza el rendimiento del disco al reorganizar los fragmentos de archivos, uniendo las partes dispersas para un acceso más eficiente y rápido.

  • Scandisk (Comprobador de Errores)

    Scandisk (o Comprobador de Errores) examina, detecta y corrige errores físicos y lógicos en el disco duro, asegurando la integridad de los datos.

  • Liberador de Espacio en Disco

    El Liberador de Espacio en Disco asiste en la recuperación de espacio al identificar y eliminar archivos temporales, caché de Internet y otros elementos

... Continuar leyendo "Administración y Seguridad en Sistemas Operativos: Herramientas Esenciales y Gestión Avanzada" »

Redes VLAN: Configuración, Ventajas y Comandos en Linux

Enviado por santiago y clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Ventajas de las Redes VLAN

  • Aumento de la seguridad en la red: Un mensaje enviado solo lo recibe el mismo grupo de VLAN.
  • Aumento del rendimiento: El dispositivo que soporta el estándar de VLAN no envía mensajes a quien no lo necesita.
  • Creación de grupos de usuarios virtuales: Pueden configurarse redes virtuales formadas por estaciones de la red que no tienen por qué encontrarse conectadas al mismo segmento de la misma.
  • Simplificación de las tareas de administración: Si una estación de trabajo debe moverse de un lugar a otro, no es necesario cambiar su configuración, y puede seguir perteneciendo al mismo grupo virtual.

Clasificación de las Redes VLAN

  • Red virtual de nivel 1 por puerto: Los miembros de la VLAN se identifican por el puerto del
... Continuar leyendo "Redes VLAN: Configuración, Ventajas y Comandos en Linux" »

Entendiendo las Direcciones IP, Máscaras de Red y Capas de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Direcciones IP y Máscaras de Red

En una dirección IP, algunos bits representan la dirección de la red y otros la dirección de un ordenador dentro de esa red. Es similar a una dirección postal, donde una parte es el nombre de la calle (la red) y otra el número de la casa (el ordenador).

Para distinguir qué parte de la dirección IP corresponde a la red y cuál al host (máquina específica), se utiliza la máscara de red. Este número ayuda a determinar qué ordenadores pertenecen a la misma red.

Direcciones IP Públicas y Privadas

Si una red necesita conectarse al exterior (Internet), requiere una dirección IP pública, que debe ser única a nivel mundial.

Para máquinas en redes internas que no salen directamente al exterior, se pueden... Continuar leyendo "Entendiendo las Direcciones IP, Máscaras de Red y Capas de Comunicación" »

Conceptos Clave del Sistema de Nombres de Dominio (DNS)

Clasificado en Informática

Escrito el en español con un tamaño de 4,91 KB

Conceptos Fundamentales de DNS

Delegación base
Es una cesión de autoridad entre dos dominios.
Base de datos DNS
Donde se asocian los nombres de dominio de una red.
Zona DNS
Archivo que contiene determinados registros de la base de datos del espacio de nombres de dominio.
Transferencia de zona
Copia de datos de un servidor DNS primario a uno secundario.

Dominios de Nivel Superior (TLDs)

.com
Agrupa organizaciones comerciales.
.edu
Reúne organizaciones educativas.
.net
Organizaciones dedicadas a Internet.
.org
Organizaciones no comerciales.
.gov
Organizaciones gubernamentales de EE. UU.
.int
Organizaciones internacionales.

Tipos de Servidores DNS

Servidor DNS Primario
Obtiene información de sus zonas a partir de archivos locales.
Servidor DNS Secundario
Contiene una
... Continuar leyendo "Conceptos Clave del Sistema de Nombres de Dominio (DNS)" »

Conectores, Redes y Configuración de Dispositivos de Interconexión: Guía Práctica

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

Conectores, Redes y Configuración de Dispositivos de Interconexión

¿Qué es un Conector o Socket?

Un conector o socket es un par formado por una dirección IP y un número de puerto.

Clasificación de las Redes Según el Sistema Operativo Utilizado

Red con Servidor

En este tipo de redes, existe al menos una máquina llamada servidor donde se encuentran todos los recursos a compartir. El resto de máquinas, llamadas clientes o estaciones de trabajo, solamente pueden usar los recursos locales o del servidor. Dependiendo del tipo de sistema operativo, tenemos:

  • Dedicado: Utilizado solamente para gestionar los recursos de la red.
  • No dedicado: Además de llevar a cabo la gestión de la red, puede funcionar como estación de trabajo.

Redes Entre Iguales

... Continuar leyendo "Conectores, Redes y Configuración de Dispositivos de Interconexión: Guía Práctica" »