Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Bases de Datos y Lenguajes de Programación: Preguntas y Respuestas

Clasificado en Informática

Escrito el en español con un tamaño de 4,74 KB

Bases de Datos

  • ¿Qué es un dato? Una representación simbólica de carácter lingüístico o numérico.
  • ¿Cuál de estos tipos básicos de datos NO lo es? Imagen.
  • ¿Qué es un SGBD? El software de gestión de Bases de Datos.
  • Selecciona el tipo de base de datos que NO existe: Base de datos monoparental.
  • ¿Qué es una relación en Bases de Datos? Una concordancia o asignaciones entre las entidades o tablas.
  • Selecciona cuál NO es un SGBD relacional: MongoDB.
  • ¿Qué característica en el modelo de datos relacional es la más importante? Los datos están almacenados en forma de relación y la información se puede recuperar y/o almacenar mediante consultas.
  • Se denomina entidad a: Una representación de un objeto real o abstracto que afecta a una organización.
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos y Lenguajes de Programación: Preguntas y Respuestas" »

Explorando los Modelos de Bases de Datos NoSQL: Clave-Valor, Columnares, Documentales, Grafo y Objetos

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

Explorando los Modelos de Bases de Datos NoSQL

Bases de datos clave-valor

Las bases de datos clave-valor son el modelo NoSQL más popular y sencillo. Cada elemento se identifica con una llave única, permitiendo una recuperación rápida de la información, que se almacena como un objeto binario (BLOB). Son muy eficientes para lecturas y escrituras. Su API es simple, con operaciones como Put, Get y Delete. La limitación es que no permiten un modelo de datos complejo, solo almacenan valores binarios. Ejemplos: Cassandra, BigTable o HBase.

Bases de datos columnares

Estas bases de datos almacenan la información en columnas en lugar de renglones, lo que acelera las lecturas cuando se consultan pocas columnas. No son eficientes para escrituras, por... Continuar leyendo "Explorando los Modelos de Bases de Datos NoSQL: Clave-Valor, Columnares, Documentales, Grafo y Objetos" »

Preguntas Clave sobre Pruebas de Software y Metodología Scrum

Clasificado en Informática

Escrito el en español con un tamaño de 3,8 KB

A continuación, se presentan una serie de preguntas con sus respectivas respuestas, enfocadas en pruebas de software y la metodología Scrum:

Mantenibilidad del Software

16) En la creación de test cases para probar la mantenibilidad del software, ¿qué aspectos del software se deberán tener en cuenta a la hora de escribir el test?

  • a) Facilidad de análisis, de introducir un cambio; estabilidad y facilidad de prueba.
  • b) Tolerancia a fallos, tiempo de recuperación.
  • c) Corrección, interoperabilidad y seguridad.
  • d) Amigabilidad.
  • e) Capacidad de proveer el uso correcto de los recursos.

Respuesta: a)

Capacity en Scrum

17) La capacity está relacionada a:

  • a) La productividad del equipo de Scrum.
  • b) El esfuerzo disponible de un equipo Scrum para un release.
... Continuar leyendo "Preguntas Clave sobre Pruebas de Software y Metodología Scrum" »

Introducción a la Arquitectura Web: Peticiones, Servidores y Lenguajes

Clasificado en Informática

Escrito el en español con un tamaño de 5,9 KB

¿Qué es una Petición Web?

Una petición es un conjunto de datos que un cliente envía a través de Internet solicitando una respuesta determinada por parte de un servidor. ¿Qué ocurre con esa petición?

Cualquier petición pasa en primera instancia por un servidor de nombres de dominio llamado DNS. Una vez resuelta esa petición por el servidor DNS se comprobará si esa IP está activa y, en caso de estarlo, se determinará si ese ordenador al que estamos accediendo es capaz de atender la petición.

Tipos de Páginas Web

Páginas Web Estáticas

Son aquellas cuyos contenidos no son capaces de ser modificados ni por intervención del usuario ni por una acción del servidor ni del cliente.

Páginas Web Dinámicas

Sus contenidos sí pueden ser modificados... Continuar leyendo "Introducción a la Arquitectura Web: Peticiones, Servidores y Lenguajes" »

Seguridad Informática: Protección de Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 4,46 KB

Seguridad Informática

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ella, así como la información contenida o circulante. Para ello, existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes que se crearon con el fin de minimizar los posibles riesgos de la información.

Importancia

La seguridad informática se encarga de la seguridad en el medio informático y de todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otra persona.

Contraseñas

Una contraseña o clave de acceso es una forma de identificarse y lograr acceder a un sistema o una página.... Continuar leyendo "Seguridad Informática: Protección de Datos y Sistemas" »

Protocolo DHCP: Configuración, Tipos de Asignación y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Ventajas del DHCP

  • Las direcciones IP son asignadas **automáticamente** a cada equipo que lo solicite.
  • Al automatizar la asignación, estará **libre de errores**.
  • **No habrá problemas** en la red.
  • Los cambios de la estructura de la red aparecen de forma automática al actualizar cada cliente.

Inconvenientes del DHCP

  • En cada equipo hay que asignar la IP de manera **manual**.
  • Al ser manual, pueden asignarse **IP incorrectas o no válidas**.
  • Si hay errores, surgirán **problemas en la red**.
  • Habrá **sobrecarga de trabajo** de administración si hay cambios de ubicación de equipos.

Características del DHCP

Hay tres tipos de asignación de IP desde el DHCP:

  • Asignación automática e ilimitada: se da una IP libre a un usuario y se mantendrá hasta que
... Continuar leyendo "Protocolo DHCP: Configuración, Tipos de Asignación y Funcionamiento" »

Análisis de Requerimientos y Modelado Conceptual en Ingeniería de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,99 KB

¿Qué diferencia existe entre un requerimiento y una necesidad, y por qué es importante diferenciarlos?

Los requerimientos expresan qué debe hacer el sistema, y no por qué debe hacerlo. El entrevistador del equipo de desarrollo deberá indagar para documentar, si es posible, por qué el cliente indica ese requerimiento. Entender el porqué brindará información importante que nos ayude a comprender cuál es el objetivo que se persigue con ese requerimiento, y así ayudar a cumplirlo.

¿Cuáles son los objetivos de la etapa de Análisis?

  • Modelar la estructura del problema:

    Busca abstraer de la realidad o del problema los conceptos más relevantes, junto con sus relaciones y atributos. El artefacto utilizado es el Modelo Conceptual con restricciones.
... Continuar leyendo "Análisis de Requerimientos y Modelado Conceptual en Ingeniería de Software" »

Introducción a la Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 6,11 KB

Seguridad Informática

¿Por qué proteger?

La seguridad informática busca proteger el almacenamiento, procesamiento y transmisión de información digital.

A pesar de los esfuerzos, la seguridad completa es imposible. Todo se basa en la motivación: un hacker no tiene motivación para atacar un portátil cualquiera, pero sí puede tenerla para atacar una empresa de servidores con información relevante.

¿Qué proteger?

  • Equipos: Que no se puedan sustraer y que el acceso al lugar donde están situados esté restringido.
  • Aplicaciones: Evitar instalar software desconocido, tener buenos antivirus instalados.
  • Datos: Protegerlos para que la empresa pueda funcionar o que, si son sustraídos, no puedan ser usados por la competencia.
  • Comunicaciones: Utilizar
... Continuar leyendo "Introducción a la Seguridad Informática" »

Modelo OSI y Protocolo PROFIBUS

Clasificado en Informática

Escrito el en español con un tamaño de 2,37 KB

Modelo OSI

A principios de los 80 existió un enorme crecimiento en el número y tamaño de las redes, y cada empresa desarrollaba tecnologías propietarias y privadas, lo cual era un problema porque era imposible interoperar entre distintas redes. Por esto, la ISO (International Standard Organization) investigó diferentes modelos de red, a fin de encontrar un conjunto de reglas generales, y lanzó en 1984 el modelo OSI (Open System Interconnection).

Definición del modelo OSI

El modelo OSI define un modelo en 7 capas. Su objetivo es permitir la comunicación entre aplicaciones que se ejecutan en diferentes equipos, sin importar las diferencias que existen entre ellos. Además, establece los servicios que debe proporcionar cada capa a la superior... Continuar leyendo "Modelo OSI y Protocolo PROFIBUS" »

Conceptos Fundamentales de Internet: Redes, Protocolos y Tecnologías Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

¿Qué es Internet?

Internet es un conjunto de redes interconectadas a nivel mundial. Es una red de redes que tiene la particularidad de que cada una de las redes es independiente y autónoma. En las redes existen dos tipos de ordenadores: los que solicitan información o recursos (clientes) y los servidores (host) que proporcionan datos y recursos. No es una organización ni una empresa, no está jerarquizada ni existe una autoridad que la controle; no es un todo, sino la suma de sus partes.

Postulados Fundamentales

El diseño original de Internet se basó en los siguientes postulados:

  • Tenía que ser una red sin una estructura centralizada.
  • Su funcionamiento debe estar garantizado en condiciones críticas; si se destruye una parte, el resto debe
... Continuar leyendo "Conceptos Fundamentales de Internet: Redes, Protocolos y Tecnologías Web" »