Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Planificación e Implementación de una Red Empresarial: Recursos, Seguridad y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

Planificación y Necesidades Iniciales

Centralización de recursos para una administración eficiente.

Planificación de un Centro de Procesamiento de Datos (CPD)

Diseño de un CPD que ofrezca servicios a la empresa. El CPD es el cuarto o recinto donde se ubican los servidores y elementos de red principales.

Planificación para el Trabajo en Equipo

  • Agrupación de departamentos en grupos.
  • Ahorro de recursos.
  • Distribución eficiente de la carga de trabajo.

Aplicaciones y Seguridad

Definición de Usuarios y Grupos

Listado de usuarios de la red y su organización.

Restricción de Acceso a Recursos de Red

  • Autenticación de usuarios: Configuración del acceso a los recursos compartidos.

Instalación de Aplicaciones de Usuario

Las aplicaciones que requieren mucho... Continuar leyendo "Planificación e Implementación de una Red Empresarial: Recursos, Seguridad y Protocolos" »

Componentes y Protocolos del Correo Electrónico: Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Elementos del Correo Electrónico

  • Buzón: Espacio de almacenamiento donde se guardan los mensajes recibidos y enviados.
  • Cuentas de correo: Identificadores únicos que permiten a los usuarios enviar y recibir correos electrónicos.
  • Cuentas de correo redirigidas: Cuentas que automáticamente reenvían los mensajes recibidos a otra dirección de correo.
  • Alias: Nombres alternativos para una misma cuenta de correo.
  • Lista de distribución: Grupo de direcciones de correo que permite enviar un mensaje a múltiples destinatarios simultáneamente.

Agentes del Servicio de Correo

Agente de Transferencia de Correo (MTA)

Se encarga de la transferencia de los mensajes de correo entre máquinas mediante el uso del protocolo SMTP (Simple Mail Transfer Protocol). Ejemplos:... Continuar leyendo "Componentes y Protocolos del Correo Electrónico: Funcionamiento y Características" »

Seguridad Informática: Métodos de Infección, Tipos de Antivirus y Criptografía

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

Seguridad Informática

Métodos de Infección

  • Explotando una vulnerabilidad del sistema
  • Ingeniería social
  • Por un archivo malicioso
  • Dispositivos extraíbles
  • Cookies maliciosas

Tipos de Antivirus

Antivirus de Escritorio

Instalado como una aplicación, permite el control antivirus en tiempo real.

Antivirus en Línea

Aplicaciones web que permiten analizar el sistema de archivos completo instalando plugins en el navegador.

Análisis de Ficheros en Línea

Para hacer análisis de ficheros sospechosos mediante el uso de múltiples motores antivirus como complemento a nuestra herramienta antivirus.

Antivirus Portable

No requiere instalación en el sistema y consume pocos recursos.

Antivirus Live

Arrancable y ejecutable desde una unidad extraíble, permite analizar... Continuar leyendo "Seguridad Informática: Métodos de Infección, Tipos de Antivirus y Criptografía" »

Equilibraje en la línea de producción: capacidade, restricións e métodos

Clasificado en Informática

Escrito el en gallego con un tamaño de 4,96 KB

Equilibraje

Sucesión de puestos de traballo onde se operan os diversos elementos que integran un produto. Está integrada por unha serie de fases ou etapas e cada unha das cales se caracteriza por un tipo de posto de traballo determinado.

Uno dos aspectos que a define é a súa capacidade productiva (C), que é a cantidade de produción que se pode obter nela nunha unidade de tempo. Podemos falar de (C) de toda a liña ou capacidade de cada unha das súas fases.

Lo importante é que a capacidade de produción das sucesivas fases dunha liña de produción sexa a mesma, pq se non a (C) da liña queda reducida á fase de menor capacidade orixinándose perdas por falta de utilización das restantes fases. Á fase que causa estas perdas chámase cuello... Continuar leyendo "Equilibraje en la línea de producción: capacidade, restricións e métodos" »

Guia: Empreses, Llicències, SAT, SAU i Virus

Clasificado en Informática

Escrito el en catalán con un tamaño de 1,92 KB

Tipus d'Empresa

Segons el capital

  • Privada: La propietat pertany a particulars.
  • Pública: El capital pertany a l'Estat o a altres entitats.
  • Mixta: Part del capital pertany a l'Estat i part és de propietat privada.

Segons la mida

  • Microempresa: Menys de 2 milions d'euros de facturació o menys de 10 treballadors.
  • Petita empresa: Fins a 10 milions d'euros de facturació o entre 10 i 49 treballadors.
  • Mitjana empresa: Fins a 50 milions d'euros de facturació o entre 50 i 249 treballadors.
  • Gran empresa: Més de 50 milions d'euros de facturació o més de 250 treballadors.

Llicències de Programari

  • Codi obert permissiu: Permet crear obres derivades sense obligacions addicionals.
  • Codi obert robust: Imposa restriccions a les obres derivades.
  • Codi tancat: Els propietaris
... Continuar leyendo "Guia: Empreses, Llicències, SAT, SAU i Virus" »

Crear archivo batch

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

ping: comprueba conectividad IP -(infinito)t,-n(respuestas),-l(tamaño 64)

ipconfig: muestra los valores actuales de la configuracion de la red TCP/IP y actualiza la configuracion de DHCP

netstat: muestra las conexiones de TCP activas (parametros)

tracert: determina la ruta tomada hacia un destino mediante el envio de paquetes de eco.

arp: muestra y modifica entradas en la cache de protocolo de resolucion de direcciones (ARP)

net config:muestra los servicios configurables que estan en ejecucion o muestra y cambia la configuracion de un servicio servidor o estacion de trabajo.

net share: administra los recursos conpartidos. Si parametros presenta informacion acerca de todos los recursos compartidos del equipo local. net help

net view: muestra una lista... Continuar leyendo "Crear archivo batch" »

Herencia de permisos a subcarpetas en linux

Clasificado en Informática

Escrito el en español con un tamaño de 1,2 KB

Permisos:


Lectura:


ver los archivos y subcarpetas y los atributos, propiedades y permisos de la carpeta

Escritura:


crear nuevos archivos y subcarpetas, cambiar los atributos de la carpeta y ver sus propiedades y permisos.

Listar contenido de la carpeta:


ver los nombres de los archivos y subcarpetas.

Leer y ejecutar:


realiza las acciones permitidas por el permiso de lectura y el permiso de listar contenido de la carpeta.

Modificar:


borrar la carpeta y realizar acciones permitidas por el permiso de escritura y el permiso leer y ejecutar.

Control total:


cambiar los permisos, tomar posesión, eliminar subcarpetas y archivos y realizar las acciones permitidas por el resto de permisos de NTFS.

Herencia de permisos:


Los permisos concedidos a una carpeta son aplicables
... Continuar leyendo "Herencia de permisos a subcarpetas en linux" »

Fundamentos y Estándares 802.11: Configuración y Seguridad de Redes LAN Inalámbricas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Redes LAN Inalámbricas (WLAN) y Estándares 802.11

Se conoce con el término genérico de WLAN (Wireless Local Area Network) a las redes de área local que utilizan ondas electromagnéticas para la transmisión de datos entre los equipos conectados a dichas redes.

Estándares IEEE 802.11

Existen varios estándares definidos por el IEEE (Institute of Electrical and Electronics Engineers):

  • IEEE 802.11: Velocidad de transmisión máxima de 1 o 2 Mbps. Banda de frecuencia de 2,4 GHz.
  • IEEE 802.11a: Velocidad de transmisión máxima de 54 Mbps. Banda de frecuencia de 5 GHz.
  • IEEE 802.11b: Banda de frecuencia de 2,4 GHz. Velocidad de transmisión de 11 Mbps.
  • IEEE 802.11g: Banda de frecuencia de 2,4 GHz. Alcanza una velocidad de hasta 54 Mbps. Nota: Los dispositivos
... Continuar leyendo "Fundamentos y Estándares 802.11: Configuración y Seguridad de Redes LAN Inalámbricas" »

Componentes y Tipos de Sistemas de Comunicación: Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,34 KB

Tipos de Comunicación según el Régimen de Explotación

  • Comunicación símplex: En este tipo de comunicación, las funciones del emisor y el receptor están perfectamente definidas, y la transmisión de datos siempre se efectúa en una dirección: del emisor al receptor. Ejemplo: la televisión.
  • Comunicación semidúplex: La comunicación puede ser bidireccional, pero no simultánea. Ejemplo: la radio.
  • Comunicación dúplex: Es bidireccional y simultánea. El emisor y el receptor pueden actuar como emisor y receptor indistintamente. Ejemplo: el teléfono.

Elementos de un Sistema de Comunicación

  • Emisor: Elemento terminal de la comunicación que proporciona la información.
  • Receptor: Elemento terminal de la comunicación que recibe la información
... Continuar leyendo "Componentes y Tipos de Sistemas de Comunicación: Funcionamiento y Características" »

Implementación de Pilas y Manejo de Archivos en C: Ejemplos Prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 12,21 KB

Operaciones con Pilas en C: Crear y Visualizar

Ejemplo de código en C para crear una pila utilizando estructuras y punteros, insertar elementos (alumnos con nombre y edad) y luego mostrar el contenido de la pila.


#include <stdio.h>  // Añadido para printf, scanf, getchar, flushall, gets
#include <stdlib.h> // Añadido para new (C++) o malloc (C), delete (C++) o free (C)
// Nota: 'new' y 'delete' son operadores de C++, no de C estándar.
// Para C estándar, se usaría malloc y free.
// Nota: 'flushall' no es estándar C. Su comportamiento puede variar.

// Definición de la estructura para los nodos de la pila
struct datos {
    char nombre[15];
    int edad;
    struct datos *siguiente;
};

void main(void) {
    struct datos *
... Continuar leyendo "Implementación de Pilas y Manejo de Archivos en C: Ejemplos Prácticos" »