Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Seguridad informática: Protege tu ordenador de virus y malware

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Ordenador: Robot clasificador.

-Historial: Registran web visitadas. Es bueno borrarlo.

-Coockies:Archivos que contienen la dirección de la web que has visitado. Hay temporales y casi

permanentes. Los hackers venden esta información a las empresas de publicidad.

-Archivos: Son archivos de imágenes y contenido que se descarga para acelerar la carga de una

web para la próxima vez que entremos.

(Es bueno dedicar 5 minutos para borrar todo esto semanalmente)

Virus

Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas

sin el conocimiento ni consentimiento de los usuarios. Afecta a ordenadores personales,

servidores, teléfonos móviles, PDAs y videoconsolas. Virus antiguos: Para hacerse el guay

y virus modernos: para joder... Continuar leyendo "Seguridad informática: Protege tu ordenador de virus y malware" »

Dominio del Teclado y Atajos: Guía Esencial para la Productividad

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Almacenamiento de Datos

Las tablas de datos se almacenan normalmente en:

  • Hojas de cálculo
  • Bases de datos

Partes del Teclado Extendido

Las partes que contienen teclas en un teclado extendido son:

  • Teclado de función
  • Teclado alfabético
  • Teclado de edición
  • Teclado numérico

Atajos de Teclado Esenciales

Guardado y Edición

Guardar un documento: Ctrl + G

Deshacer la última acción: Ctrl + Z

Borrar un carácter a la derecha del cursor: Supr

Borrar un carácter a la izquierda del cursor: Retroceso

Navegación y Selección

Abrir el Explorador de Windows: Windows + E

Seleccionar todo el contenido de un documento: Ctrl + E

Nuevo documento en blanco en Word o Excel: Ctrl + U

Técnicas de Mecanografía

Al mecanografiar un texto: Utiliza las pequeñas marcas que tienen... Continuar leyendo "Dominio del Teclado y Atajos: Guía Esencial para la Productividad" »

Técnicas de Prueba y Mantenimiento de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,6 KB

Técnicas de Prueba

  • Manual: Las interacciones con la aplicación y la introducción de datos se hacen de forma manual. No se usan herramientas.
  • Grabación-Reproducción: Selenium/Katalon IDE permite grabar una sesión de interacciones con la aplicación y reproducirla posteriormente.
  • Basadas en Script-Programa: Selenium/Katalon IDE graba las interacciones de un caso de prueba como una clase de prueba JUnit, que puede ser modificada, compilada y ejecutada como un programa (script) sin necesidad de intervención manual con la biblioteca Selenium WebDriver. Las pruebas unitarias realizadas con JUnit también se pueden considerar pruebas basadas en script-programa.
  • Basadas en Modelos: No se ha tratado.

Mantenimiento

Cambios al sistema una vez entregado.... Continuar leyendo "Técnicas de Prueba y Mantenimiento de Software" »

Conceptos Clave en Sistemas Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 3,93 KB

Transparencia en Sistemas Distribuidos

La transparencia en sistemas distribuidos se refiere a ocultar al usuario la distribución de los recursos y la complejidad de la red.

Transparencia de Acceso

Permite el acceso a los objetos de información remotos de la misma forma que a los objetos de información locales.

Transparencia de Localización

Permite el acceso a los objetos de información sin conocimiento de su localización; su presencia o ausencia afecta fuertemente a la utilización de los recursos distribuidos. A ambas se las denomina transparencias de red. La transparencia de red provee un grado similar de anonimato en los recursos al que se encuentra en los sistemas centralizados.

Ventajas de los Sistemas Distribuidos

  • Procesadores más poderosos
... Continuar leyendo "Conceptos Clave en Sistemas Distribuidos" »

Preguntas sobre PowerPoint, gestores de correo y prevención de riesgos laborales

Clasificado en Informática

Escrito el en español con un tamaño de 2,32 KB

  1. En PowerPoint, ¿cómo se llama el paso entre diapositivas?
  2. Transición
  3. Efecto
  4. Cambio
  5. Para configurar una cuenta de correo en un gestor, es necesario conocer:
  6. Servidor de correo entrante POP
  7. Servidor de correo saliente SMTP
  8. Los datos del usuario
  9. Todas las anteriores
  10. Thunderbird necesita un plugin llamado:
  11. CorreoWeb
  12. WebMail
  13. WebPOP
  14. ¿Es cierto que los mensajes de correo solo se pueden enviar a un destinatario y no admiten nada más que texto plano?
  15. Verdadero
  16. Falso
  17. ¿Cuál es el archivo que detecta y configura el hardware durante la carga del sistema operativo?
  18. NTLDR
  19. NTDETECT
  20. KERNEL
  21. ¿Cuándo se realiza la carga del sistema operativo?
  22. Después de realizarse el POST
  23. Después de que la BIOS haya probado la unidad DVD
  24. Después de poner a cero los registros del procesador
  25. ¿Cuál
... Continuar leyendo "Preguntas sobre PowerPoint, gestores de correo y prevención de riesgos laborales" »

Comprimir, encriptar y proteger datos: conceptos clave en seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

GNU zip (gzip) y Zlib

Software que se usa para la comprimir y descomprimir ficheros con la extensión “.gz”. Fue creado por Jean-Loup Gailly y Mark Adler como software libre de compresión. Zlib es una librería creada también por Jean-Loup Gailly y Mark Adler en 1995 que usa el mismo algoritmo de compresión que usa gzip. Zlib tiene un formato propio, el formato zlib, que es diferente e incompatible con el formato gzip. Los datos internamente son iguales que el Gzip, pero se usan diferentes cabeceras y trailers. La cabecera de Zlib es mas pequeña que la de Gzip.

Funciones Hash

Las funciones Hash toman cadenas arbitrarias como entrada y producen una salida de longitud fija (valor hash, hash code o simplemente: hash) que depende de dicha... Continuar leyendo "Comprimir, encriptar y proteger datos: conceptos clave en seguridad informática" »

Conceptos Esenciales de Informática: Sistema Operativo, Firewall y Almacenamiento Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Sistema Operativo: Gestión y Clasificación

El sistema operativo es un conjunto de programas que se encarga de gestionar y administrar eficientemente los recursos físicos y no físicos del dispositivo donde se encuentra instalado.

Clasificación según la gestión y soporte de usuarios:

  • Monousuario: Permite que solo un usuario ejecute programas y tareas en la PC.
  • Multiusuario: Permite que múltiples usuarios ejecuten sus programas y tareas desde distintas computadoras. Se encarga de evitar conflictos entre las tareas ejecutadas, asegurando la integridad de la información y previniendo errores.

Clasificación según la gestión de tareas:

  • Monotarea: Ejecuta una única tarea y no puede procesar otra solicitud del usuario hasta que la tarea en curso
... Continuar leyendo "Conceptos Esenciales de Informática: Sistema Operativo, Firewall y Almacenamiento Digital" »

Arquitectura del Procesador: Unidad de Control y Unidad Aritmético-Lógica

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

Arquitectura del Procesador

Unidad de Control (UC)

  • Analiza e interpreta instrucciones del programa que se está ejecutando.
  • Controla los demás componentes físicos del ordenador (memoria, periféricos, etc.).
  • Atiende y decide sobre posibles interrupciones que se pueden producir en el proceso.
  • Compuesta por: Registro de programa, instrucciones y decodificador, secuenciador y reloj.

Esquema básico de la unidad de control

  • Registro contador de programa (CP o CI): Contiene la dirección de memoria donde se encuentra la siguiente instrucción a ejecutar.
  • Registro de instrucción (RI): Contiene la instrucción que se está ejecutando. Ej: 1110/1011111/
  • Decodificador (D): Se encarga de extraer el código de operación de la instrucción en curso (o la dirección
... Continuar leyendo "Arquitectura del Procesador: Unidad de Control y Unidad Aritmético-Lógica" »

Clasificación y uso de fuentes históricas: del archivo tradicional a la era digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Fuentes históricas: concepto y clasificación

Las fuentes históricas no siempre han sido consideradas como tales, sino que su valor depende del momento histórico. Algo que antes podía no ser considerado una fuente, ahora sí que puede serlo. Estas se pueden dividir en:

  • Fuentes primarias: Aquellas que pertenecen a la época que se está estudiando.
  • Fuentes secundarias o historiográficas: Interpretaciones a partir de las fuentes primarias.

Para hacer una crítica de las fuentes, tenemos que saber qué dice el documento y de qué habla, quién lo hace, a quién va dirigido y quién lo elabora. Hay que hacer referencias a lo que buscamos. Es similar a un comentario de texto; hay que entender al autor. Existen varios tipos de fuentes:

  • De archivo
  • Documentos
... Continuar leyendo "Clasificación y uso de fuentes históricas: del archivo tradicional a la era digital" »

WordPress: Guía completa de instalación, configuración y uso

Clasificado en Informática

Escrito el en español con un tamaño de 4,4 KB

1. Instalación de WordPress con XAMPP

Una vez que WordPress y XAMPP estén instalados, lo primero es seleccionar el idioma deseado. Luego, comprobamos que los servicios de XAMPP estén activos. Si no es así, los activamos con el comando sudo opt/lampp/lampp start. A continuación, creamos la base de datos, le damos los permisos necesarios y modificamos el archivo wp-config.sample.php ubicado en la ruta opt/lampp/htdocs/wordpress. En este archivo, modificamos el nombre de la base de datos, el usuario y la contraseña. Una vez hecho esto, solo queda acceder a WordPress escribiendo localhost/wordpress/wp-admin en el navegador, ingresar el usuario y la contraseña definidos anteriormente, y ya podremos configurar WordPress a nuestro gusto.

2. Creación

... Continuar leyendo "WordPress: Guía completa de instalación, configuración y uso" »