Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Protocolo DHCP: Funcionamiento, Configuración Detallada en Ubuntu y Windows Server, y Comandos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 6,98 KB

Preguntas Frecuentes sobre el Protocolo de Configuración Dinámica de Host (DHCP)

Este documento responde a interrogantes comunes sobre el Protocolo de Configuración Dinámica de Host (DHCP), abarcando sus conceptos fundamentales, la configuración en sistemas operativos como Ubuntu (con isc-dhcp-server) y Windows Server, su funcionamiento interno, mensajes, y consideraciones de seguridad y operativas, así como comandos útiles para clientes.

Conceptos Fundamentales de DHCP

  1. 1. ¿Qué significa DHCP por sus siglas en inglés?

    Dynamic Host Configuration Protocol

  2. 2. ¿Cuál es la principal función de DHCP?

    Asignar dinámicamente direcciones IP a dispositivos en una red.

  3. 19. ¿Cuál es la función principal del protocolo DHCP?

    Permitir a los equipos

... Continuar leyendo "Protocolo DHCP: Funcionamiento, Configuración Detallada en Ubuntu y Windows Server, y Comandos Clave" »

¿Cuál es el propósito del preámbulo en una trama de Ethernet?

Clasificado en Informática

Escrito el en español con un tamaño de 1,65 KB

NORMALES

¿Qué protocolo de acceso…: CSMA/CD

¿Qué tamaño (en bits)..:  48 bits

En una red en estrella…: switch

Si en una red conmutada(switch): todos los equipos

Tipo de conmutación que asegura…: share-and-fordwars

Si en una red conmutada(hub)…: todos los equipos

La ampliación de una red ethernet…: falso

En una red conmutada(hub)…: verdadero

Si la trama tiene…: Broacast

DIBUJOS

RJ45.1 = Naranja/blanco: EIA/Tía 568B

RJ45.1 = Verde/blanco: EIA/Tía 568ª

Dominios de colisión: 5

Dominios de broacast: 1

En una red no conmutada: 1

Dibujo que tiene 2 ordenadores: 10base5

Dibujo que tiene 3 ordenadores: 10Base2

Codificación y Modulación en Sistemas de Datos: Una Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 3,38 KB

Codificación y Modulación de Sistemas de Datos

Introducción

La codificación y modulación son procesos fundamentales en la transmisión de datos. La codificación traduce las señales a patrones acordados (digitales), permitiendo que la información de origen sea almacenada de forma digital (0 y 1). La modulación, por otro lado, adapta la señal para su transmisión a través de un medio físico.

Tipos de Codificación y Modulación

  • Codificación de digital a digital: Transforma la información de un formato digital a otro (código 0 - 1).
  • Modulación de una señal digital: Transmite información de un módulo a otro, transformando la señal de formato digital a analógico.
  • Digitalización de una señal: Convierte una señal analógica a digital.
... Continuar leyendo "Codificación y Modulación en Sistemas de Datos: Una Guía Completa" »

FastEthernet y tarjetas de red

Clasificado en Informática

Escrito el en español con un tamaño de 3,64 KB

FastEthernet

A medida que existen aplicaciones que haces uso de imagen, audio y video en tiempo real, hay necesidad de tener LANs con una velocidad de datos mayor que 10Mbps. La FastEthernet es una versión de Ethernet que opera a 100Mbps. No hay ningún cambio en el formato de la trama, ni en el método de acceso. Podemos incrementar la velocidad si decrece el dominio de colisión. El dominio de colisión de Ethernet está limitado a 2500m. Esta limitación es necesaria para permitir una tasa de datos de 10Mbps usando el método de acceso CSMA/CD. El tamaño mínimo de una trama Ethernet es 72 bytes o 576 bits. Enviar 576 bits a una velocidad de 10Mbps consume 57,6 microsegundos.

Diferencias entre gigabit ethernet y 10gb ethernet

gigabit ethernet:... Continuar leyendo "FastEthernet y tarjetas de red" »

Perfiles de Usuario y Tipos de Discos en Windows Server 2003: Configuración y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Perfiles de Usuario en Windows Server 2003

Perfil de Usuario

Carpetas propias de un usuario que incluyen básicamente sus configuraciones personalizadas del entorno y los documentos creados por él.

Perfil Móvil

Perfil de usuario que se descarga desde el servidor en el equipo donde el usuario haya iniciado sesión. Cuando dicho usuario cierra sesión en el cliente, los cambios en el perfil se guardarán en un espacio destinado para dicho usuario y para tal fin.

Perfil Obligatorio

Perfil de usuario que se descarga desde el servidor en el equipo donde el usuario haya iniciado sesión. Cuando dicho usuario cierra sesión en el cliente, los cambios en el perfil no se almacenarán en el servidor, con lo cual siempre tendrá el mismo perfil.

Configuración

... Continuar leyendo "Perfiles de Usuario y Tipos de Discos en Windows Server 2003: Configuración y Características" »

Preguntas y Respuestas sobre Redes, Seguridad Informática y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

Preguntas sobre GRUB, Kerio Winroute, Enrutamiento, SSH, Firewall, VPN, Proxy, iptables y NAT

  1. Si olvidamos la contraseña de GRUB, ¿cuál de las siguientes opciones nos permite cambiarla o quitarla?
    c) Las 2 anteriores. VERDADERO
  2. Práctica de Kerio Winroute. Para que naveguen las máquinas clientes.
    c) La a y b están bien, es el mismo concepto. VERDADERO
  3. Práctica de Kerio Winroute. Para que naveguen las máquinas clientes.
    b) IPEnableRouter ha de tener un valor a '1'. VERDADERO
  4. Para activar el routing en Ubuntu hay que tocar el parámetro
    b) ip_forward. VERDADERO
  5. Si quiero cortar el tráfico SSH entre una máquina interna y el PC de mi casa, he de utilizar un...
    b) Firewall. VERDADERO
  6. Práctica VPN de Zentyal. ¿Hay alguna falsa?
    d)
... Continuar leyendo "Preguntas y Respuestas sobre Redes, Seguridad Informática y Sistemas" »

Modelo de Análisis y Casos de Uso en Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

Modelo de Análisis y Casos de Uso

Artefactos del Modelo de Análisis

  • Artefacto 1: Modelo de Análisis

    Rol Responsable: Arquitecto
    Descripción: Jerarquía de paquetes de análisis que contienen clases de análisis y realizaciones de casos de uso.
    Diagrama UML 2.0: Diagrama de clases y de paquetes.

  • Artefacto 2: Clase de Análisis

    Rol Responsable: Ingeniero de componentes
    Descripción: Abstracción de clases y/o subsistemas del diseño del sistema. Tres tipos: Entidad, Control e Interfaz.
    Diagramas UML 2.0: Diagrama de clases, diagrama de objetos, diagrama de máquina de estados, diagrama de tiempo.

  • Artefacto 3: Realización de Caso de Uso

    Rol Responsable: Ingeniero de casos de uso
    Descripción: Describe cómo se lleva a cabo y se ejecuta un caso de uso

... Continuar leyendo "Modelo de Análisis y Casos de Uso en Desarrollo de Software" »

Componentes Esenciales de la Placa Base y su Funcionamiento en el Ordenador

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

Componentes Esenciales de la Placa Base y su Funcionamiento

¿Qué es la función del chipset?

El chipset regula el flujo de datos entre los diferentes componentes que están conectados a la placa base.

¿Qué dos chips componen el chipset? ¿De qué se encarga cada uno?

  • Puente norte (Northbridge): Se encarga de la tarjeta gráfica y la memoria RAM.
  • Puente sur (Southbridge): Se encarga del almacenamiento y los puertos.

¿Qué es la BIOS?

La BIOS es una memoria ROM que contiene las instrucciones necesarias para el arranque del ordenador y para cargar el sistema operativo.

¿Qué es la CMOS?

La CMOS es una memoria RAM que contiene los parámetros de funcionamiento básicos del ordenador.

¿Cómo puedo modificar los datos de la memoria CMOS?

Con el programa... Continuar leyendo "Componentes Esenciales de la Placa Base y su Funcionamiento en el Ordenador" »

Conceptos Fundamentales de Bases de Datos y Microsoft Access

Clasificado en Informática

Escrito el en español con un tamaño de 5,64 KB

¿Qué es una Base de Datos?

Una base de datos es una recopilación organizada de información, relacionada con un asunto o propósito particular. Se diseñan para organizar y administrar grandes volúmenes de datos, a menudo desde un único archivo o conjunto de archivos interconectados. Ejemplos comunes incluyen datos de clientes, agendas telefónicas o colecciones de canciones.

Microsoft Access: Un Gestor de Bases de Datos

Microsoft Access es un programa de aplicación de Windows cuyo propósito principal es diseñar y gestionar bases de datos relacionales.

Componentes Principales de Access (Objetos)

Access está compuesto por diversos objetos que permiten interactuar con los datos y la estructura de la base de datos. Entre los más importantes... Continuar leyendo "Conceptos Fundamentales de Bases de Datos y Microsoft Access" »

Roles y Responsabilidades en el Diseño de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,78 KB

Arquitecto

El arquitecto es responsable de la integridad de los modelos de diseño y despliegue, garantizando que los modelos sean correctos, consistentes y legibles en su totalidad. Puede incluirse un trabajador aparte para asumir las responsabilidades del subsistema de más alto nivel del modelo de diseño.

Los modelos son correctos cuando realizan la funcionalidad, y solo la funcionalidad, descrita en el modelo de casos de uso, en los requisitos adicionales y en el modelo de análisis.

El arquitecto también es responsable de la arquitectura de los modelos de diseño y despliegue, de la existencia de sus partes significativas para la arquitectura.

El arquitecto no es responsable del desarrollo y mantenimiento continuos de los distintos artefactos... Continuar leyendo "Roles y Responsabilidades en el Diseño de Software" »