Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Fundamentos de Cortafuegos: Protección y Seguridad en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

1. ¿Qué son los cortafuegos?

Un cortafuegos o firewall es una aplicación o dispositivo diseñado para bloquear comunicaciones no autorizadas, permitiendo al mismo tiempo las que sí están autorizadas. La utilización de un cortafuegos es necesaria cuando queremos proteger determinadas zonas de una red o equipos específicos.

2. Características fundamentales de los cortafuegos

  • Filtrado de paquetes de red: Acción de denegar o permitir el flujo de paquetes entre dos redes de acuerdo con unas normas predefinidas.
  • Control de aplicaciones: Permite gestionar qué aplicaciones pueden acceder a internet. Por lo tanto, podemos restringir el acceso a ciertas herramientas, como Dropbox, a un determinado grupo de usuarios.
  • Gestión de tráfico: Las distintas
... Continuar leyendo "Fundamentos de Cortafuegos: Protección y Seguridad en Redes" »

Optimización de Bases de Datos: 3FN, Desnormalización y Jerarquías

Clasificado en Informática

Escrito el en español con un tamaño de 4,78 KB

Tercera Forma Normal (3FN)

Una relación está en Tercera Forma Normal (3FN) si y solo si ya está en 2FN y, además, no pueden existir dependencias funcionales transitivas entre atributos que no formen parte de la clave. En otras palabras, todos los determinantes han de ser claves candidatas.

Conversión a 3FN

Para convertir una relación que no está en 3FN en varias que sí lo están, se sigue este proceso:

  1. Buscar todas las dependencias funcionales (DF) existentes en la relación.
  2. Para cada dependencia funcional cuyo determinante no sea clave candidata, se eliminan los atributos del lado derecho (los dependientes) de la relación original.
  3. Se crea una nueva relación con los atributos del lado izquierdo (el determinante) y los del lado derecho
... Continuar leyendo "Optimización de Bases de Datos: 3FN, Desnormalización y Jerarquías" »

Arquitectura y Componentes Esenciales de la World Wide Web (WWW)

Clasificado en Informática

Escrito el en español con un tamaño de 4,35 KB

Fundamentos y Evolución de la World Wide Web (WWW)

La WWW (World Wide Web) es un sistema de documentos enlazados entre sí, accesibles a través de Internet. Estos documentos son denominados hipertextos o hipermedia.

El Origen de la WWW

Berners-Lee unió el concepto de hipertexto a Internet. Él planteó la WWW en 1990 como un prototipo, y tan solo tres años más tarde, en 1993, ya era un servicio gratuito.

Características Iniciales de la WWW

  • Los enlaces eran unidireccionales (en lugar de bidireccionales), lo que provocaba la existencia de enlaces rotos.
  • Era un sistema no propietario, lo que facilitaba su modificación y adaptación.

Aplicaciones Web y su Funcionamiento

Las Aplicaciones Web son aquellas que los usuarios pueden utilizar accediendo... Continuar leyendo "Arquitectura y Componentes Esenciales de la World Wide Web (WWW)" »

Funcionamiento y Configuración de Máscaras de Subred en Redes IPv4

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

¿Qué es la Máscara de Subred y el Subnetting?

La máscara de subred o subnetting señala qué bytes (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros con el mismo tamaño que una dirección IP (32 bits, o lo que es lo mismo, 4 bytes). Por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir, como una dirección IP con 20 bits en 1 seguidos por 12 bits en 0; pero para facilitar su lectura, se escribe separando bloques de 8 bits (1 byte) con puntos y escribiéndolos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red... Continuar leyendo "Funcionamiento y Configuración de Máscaras de Subred en Redes IPv4" »

Classificació de Sistemes Informàtics i Llicències de Programari

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,41 KB

Classificació dels Sistemes Informàtics

Segons el Tipus d'Aplicació

Sistemes de Propòsit General

Poden executar qualsevol aplicació informàtica.

Sistemes de Propòsit Especial

Només executen tasques concretes (vídeo, per exemple).

Segons la Distribució de les Tasques del Sistema

Sistemes Distribuïts

Les tasques es distribueixen entre diversos sistemes que s'interconnecten per algun tipus de línia. Cada sistema té la seva o les seves CPUs, i es comuniquen amb els altres sistemes.

Sistemes Centralitzats

Tot ho fa una única màquina.

El Programari i les Llicències d'Ús

Tipus de Programari Segons la Llicència

Programari de Codi Obert (Open Source Software)

És semblant al programari lliure, però admet algunes restriccions que no es permeten... Continuar leyendo "Classificació de Sistemes Informàtics i Llicències de Programari" »

Comunicación Serie RS-422 y RS-485: Características y Topologías de Red

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Norma Física RS-422: Transmisión de Datos a Alta Velocidad y Larga Distancia

La transmisión de datos entre componentes y periféricos utilizando la norma RS-232 con una sola línea de datos se vuelve muy difícil a mayores velocidades y grandes distancias. La solución a este problema es la norma RS-422.

Características de la Norma RS-422

  • Utiliza dos hilos respecto a masa.
  • El dato recibido se obtiene de la diferencia de tensiones entre los dos hilos.
  • Permite mayores distancias de transmisión que la transmisión simple (RS-232).
  • Es más inmune al ruido eléctrico.
  • Mientras que la norma RS-232 establece una diferencia de tensión de salida entre el estado activo y no activo de 6 voltios, la norma RS-422 disminuye esta diferencia hasta los 4 voltios,
... Continuar leyendo "Comunicación Serie RS-422 y RS-485: Características y Topologías de Red" »

Comandos básicos en Linux: Creación, gestión y permisos de directorios

Clasificado en Informática

Escrito el en español con un tamaño de 4,67 KB

Ejercicio 9

a) Crear los directorios PRINCIP, DATOS y C desde el directorio raíz

mkdir Ejercicio9

cd Ejercicio9

mkdir PRINCIP DATOS C

b) Cambiar al directorio Princip. Crear el directorio Result en el lugar que muestra la figura anterior, utilizando la trayectoria relativa

cd Princip

mkdir ../Result

c) Utilizando la trayectoria absoluta, crear los directorios Programa y Ejercici

mkdir /home/usuario/Ejercicio9/C/Programa

mkdir /home/usuario/Ejercicio9/C/Ejercici

d) En el directorio Ejercici, utilizando la trayectoria relativa, crear el resto de directorios y visualizar la estructura

mkdir ../C/Ejercici/Nuevos

mkdir ../C/Ejercici/Revisado

e) Visualizar el contenido del directorio C

ls -R ../C

f) Borrar Ejercici situado desde el directorio Programa. Utilizar

... Continuar leyendo "Comandos básicos en Linux: Creación, gestión y permisos de directorios" »

Estrategias de Detección y Control de Errores en Redes de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,93 KB

Sistemas Autodetectores: Fundamentos y Funcionamiento

Denominados también sistemas de corrección hacia atrás, estos mecanismos permiten comprobar si se ha producido un error durante la transmisión de datos.

Operaciones Clave de los Sistemas Autodetectores

  • Permiten comprobar si se ha producido un error.
  • Operaciones que realiza:
    • El emisor añade al mensaje un valor de comprobación (FCS - Frame Check Sequence) que enviará como parte de la trama.
    • El receptor recoge el mensaje y comprueba el FCS.
    • Se supone que la transmisión es correcta si coinciden ambos valores.

Principales Sistemas Autodetectores

Los principales sistemas autodetectores utilizados son:

  • Control de paridad
  • Suma de comprobación (Checksum)
  • Código de redundancia cíclica (CRC)

Tipos de

... Continuar leyendo "Estrategias de Detección y Control de Errores en Redes de Comunicación" »

Guia de Nomenclatura i Conceptes de Memòria RAM

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,05 KB

Exercici 1: Nomenclatura de la memòria RAM

Contesta els següents apartats:

a) Significat de la nomenclatura DDRx-yyyy

Per exemple: DDR3-1066

La x determina la generació (en aquest cas, és de la 3a generació) i les quatre "y" determinen la freqüència de treball (en aquest cas, és de 1066 MHz).

b) Significat de la nomenclatura PCx-zzzz

Per exemple: PC3-8500

La x determina la generació (en aquest cas, és de la 3a generació) i les quatre "z" determinen la velocitat màxima de transferència teòrica.

c) Càlcul de la nomenclatura comercial

Si sabem que la màxima capacitat de transferència d'una memòria DDR3 és de 12800 MB/s, quina serà la seva nomenclatura comercial? Realitza el càlcul per justificar la teva resposta.

Nomenclatura: PC3-102400

Càlcul:

... Continuar leyendo "Guia de Nomenclatura i Conceptes de Memòria RAM" »

Dominando Herramientas Clave: Git, Docker, Vagrant y Selenium para Desarrolladores

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Introducción a Herramientas Esenciales para el Desarrollo de Software

En el mundo del desarrollo de software, contar con herramientas eficientes y robustas es fundamental para optimizar flujos de trabajo, asegurar la portabilidad de las aplicaciones y garantizar la calidad del producto final. A continuación, exploraremos cuatro tecnologías clave que han revolucionado la forma en que los desarrolladores trabajan:

Git: El Estándar en Control de Versiones

Git es un software de control de versiones diseñado por Linus Torvalds, concebido para la eficiencia y confiabilidad en el mantenimiento de versiones de aplicaciones, especialmente aquellas con un gran volumen de archivos de código fuente. Inicialmente, Git fue pensado como un motor de bajo... Continuar leyendo "Dominando Herramientas Clave: Git, Docker, Vagrant y Selenium para Desarrolladores" »