Apuntes, resumenes, trabajos, examenes y problemas de Informática de Otros cursos

Ordenar por
Materia
Nivel

No es posible crear mas de 4 particiones primarias

Clasificado en Informática

Escrito el en español con un tamaño de 10,2 KB

Preguntas bios memoria

1.- El BIOS de la placa base contiene los controladores de ¿qué dispositivos?:

  • Teclado, discos, puertos, tarjeta grafica VGA, etc

2.-Cuál es la razón del uso de las memorias FLASH en el BIOS actuales :

  • Con el fin de poder actualizar de forma “Sencilla” el BIOS, en las placas base actuales.

3-¿Dónde se almacena el contenido de los parámetros configurables del SETUP?

  • En la BIOS

4.- En el SETUP por error se ha incrementado la frecuencia del micro a un valor tal que impide totalmente su funcionamiento. ¿Cuál sería el efecto?. ¿Cómo se solucionaría el problema?

  • El efecto es que no podemos ni acceder al al SETUP. Tenemos que dejar de alimentar a la CMOS quitando la pila

5.-¿Qué es el POST?. ¿Qué se analiza? ¿Cómo

... Continuar leyendo "No es posible crear mas de 4 particiones primarias" »

sdas

Clasificado en Informática

Escrito el en español con un tamaño de 1,52 KB

Tipos de interrupciones:
·Interrupciones de hardware. Estas son asíncronas a La ejecución del procesador, es decir, se pueden producir en cualquier momento Independientemente de lo que esté haciendo el CPU en ese momento. Dispositivos De entrada o salida.
·Excepciones. Son aquellas que se producen de forma Síncrona a la ejecución del procesador y por tanto podrían predecirse si se Analiza con detenimiento la traza del programa que en ese momento estaba siendo Ejecutado en la CPU. 
·Interrupciones por software. Las interrupciones por Software son aquellas generadas por un programa en ejecución.
NTFS
  • Capacidad de recuperación automática de los errores 
  • Compatibilidad mejorada para discos duros mas grandes 
  • Mejor seguridad y cifrado
... Continuar leyendo "sdas" »

Nivel ejecutivo de un sistema operativo

Clasificado en Informática

Escrito el en español con un tamaño de 3,24 KB

  1. En PowerPoint, al paso entre diapositiva se llama:
  2. Transición
  3. Efecto
  4. Cambio
  5. Para poder configurar una cuenta de correo en un gestor es necesario conocer:
  6. Servidor de correo entrante POP.
  7. Servidor de correo saliente SMTP
  8. Los datos del usuario
  9. Todas las anteriores
  10. Thunderbird no puede gestionar por si solo las cuentas de correo tipo webmail y necesita un plugin que se llama:
  11. CorreoWeb
  12. WebMail
  13. WebPOP
  14. Los mensajes de correo únicamente se pueden enviar a un destinatario y no admite nada más que texto plano.
  15. Verdadero
  16. Falso
  17. Durante la carga del sistema operativo el fichero que detecta y configura el hardware es:
  18. NTLDR
  19. NTDETECT
  20. KERNEL
  21. La carga del sistema operativo se realiza después de:
  22. Realizarse el POST
  23. Que la BIOS haya probado la unidad DVD
  24. Poner a cero los
... Continuar leyendo "Nivel ejecutivo de un sistema operativo" »

Seguridad informática: Protege tu ordenador de virus y malware

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Ordenador: Robot clasificador.

-Historial: Registran web visitadas. Es bueno borrarlo.

-Coockies:Archivos que contienen la dirección de la web que has visitado. Hay temporales y casi

permanentes. Los hackers venden esta información a las empresas de publicidad.

-Archivos: Son archivos de imágenes y contenido que se descarga para acelerar la carga de una

web para la próxima vez que entremos.

(Es bueno dedicar 5 minutos para borrar todo esto semanalmente)

Virus

Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas

sin el conocimiento ni consentimiento de los usuarios. Afecta a ordenadores personales,

servidores, teléfonos móviles, PDAs y videoconsolas. Virus antiguos: Para hacerse el guay

y virus modernos: para joder... Continuar leyendo "Seguridad informática: Protege tu ordenador de virus y malware" »

Preguntas sobre PowerPoint, gestores de correo y prevención de riesgos laborales

Clasificado en Informática

Escrito el en español con un tamaño de 2,32 KB

  1. En PowerPoint, ¿cómo se llama el paso entre diapositivas?
  2. Transición
  3. Efecto
  4. Cambio
  5. Para configurar una cuenta de correo en un gestor, es necesario conocer:
  6. Servidor de correo entrante POP
  7. Servidor de correo saliente SMTP
  8. Los datos del usuario
  9. Todas las anteriores
  10. Thunderbird necesita un plugin llamado:
  11. CorreoWeb
  12. WebMail
  13. WebPOP
  14. ¿Es cierto que los mensajes de correo solo se pueden enviar a un destinatario y no admiten nada más que texto plano?
  15. Verdadero
  16. Falso
  17. ¿Cuál es el archivo que detecta y configura el hardware durante la carga del sistema operativo?
  18. NTLDR
  19. NTDETECT
  20. KERNEL
  21. ¿Cuándo se realiza la carga del sistema operativo?
  22. Después de realizarse el POST
  23. Después de que la BIOS haya probado la unidad DVD
  24. Después de poner a cero los registros del procesador
  25. ¿Cuál
... Continuar leyendo "Preguntas sobre PowerPoint, gestores de correo y prevención de riesgos laborales" »

Comprimir, encriptar y proteger datos: conceptos clave en seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

GNU zip (gzip) y Zlib

Software que se usa para la comprimir y descomprimir ficheros con la extensión “.gz”. Fue creado por Jean-Loup Gailly y Mark Adler como software libre de compresión. Zlib es una librería creada también por Jean-Loup Gailly y Mark Adler en 1995 que usa el mismo algoritmo de compresión que usa gzip. Zlib tiene un formato propio, el formato zlib, que es diferente e incompatible con el formato gzip. Los datos internamente son iguales que el Gzip, pero se usan diferentes cabeceras y trailers. La cabecera de Zlib es mas pequeña que la de Gzip.

Funciones Hash

Las funciones Hash toman cadenas arbitrarias como entrada y producen una salida de longitud fija (valor hash, hash code o simplemente: hash) que depende de dicha... Continuar leyendo "Comprimir, encriptar y proteger datos: conceptos clave en seguridad informática" »

Retorno de inversión y rendimiento de un ERP: preguntas frecuentes

Clasificado en Informática

Escrito el en español con un tamaño de 3,35 KB

3.5 En cuanto tiempo aparecía el retorno de inversión de un ERP?

El retorno de la inversión (ROI) es la evaluación del valor de inversión de un proyecto. Las empresas que no lo han calculado han tenido resultados variables y amplios.

3.6 ¿Qué rendimiento puede esperar una empresa de su inversión a ERP?

La implantación de software puede sufrir retrasos, sobrecostes y problemas de rendimiento. Los retrasos son un problema de los SI desde los inicios de la informática empresarial. Un inicio con baches y bajo ROI es causado por las personas y unas expectativas desacertadas, no fallos informáticos. Por ejemplo:

  • El software solucionará problemas pero el fallo está en los procesos de negocio.
  • No tener tiempo necesario para un análisis durante
... Continuar leyendo "Retorno de inversión y rendimiento de un ERP: preguntas frecuentes" »

Sistemas de Telefonía y Centralitas: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 3,17 KB

1. Significado de las Siglas

TAPI: Interfaz de programación para aplicaciones de telefonía.

CTI: Integración de telefonía en el ordenador.

CSTA: Aplicaciones de telecomunicaciones con soporte informático.

2. Selección de Sistemas de Telefonía

A la hora de seleccionar un sistema de telefonía, se deben considerar los siguientes aspectos:

  • Sistemas: Precio, servicios y aplicaciones (geográficos, multisedes, redes, movilidad, aplicaciones comerciales).
  • Infraestructura de la empresa: Interfaces de operadores públicos, cableados estructurados, equipamiento de red.
  • Gestión de recursos: Facilidad de uso, facilidad de mantenimiento.
  • Actualización: Ampliaciones, modularidad, convergencia, integración.

3. Tipos de Líneas en una Centralita

Una centralita... Continuar leyendo "Sistemas de Telefonía y Centralitas: Guía Completa" »

1 INTRODUCCION

Clasificado en Informática

Escrito el en español con un tamaño de 1,38 KB

Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia De protocolosTCP/IPapareció Hace más de 50 años en plena Guerra Fría cuyo objetivo era la defensa. Las Personas han sabido sacar partido a esta tecnología para crear nuevas empresas Como son Youtube,Facebook Netflix Twitch Twitter y Google, entre otros. El Desarrollo de estas tecnologías ha permitido su difusión a otras plataformas Como Smartphones Smart tv o PC.

El Streaming:es la distribución digital de contenido Multimedia a través de una red de computadoras. Aunque Parezca algo novedoso su surgimiento data del año 1995 no se popularizó Hasta  la década de los 2000. La primera Retransmisión de la que se tiene concordancia... Continuar leyendo "1 INTRODUCCION" »

Método de los bloques reservas de mineral

Clasificado en Informática

Escrito el en español con un tamaño de 68,08 KB

Áreas DE LA CRIPTOLOGIA--Criptografía--Ciencia/Arte que estudia los procesos de cifrado y descifrado de los mensajes.Criptoanálisis--Ciencia encargada del análisis de los mensajes cifrados para descubrir su clave y/o el texto original.Criptología--Ciencia general que engloba a la Criptografía y al Criptoanálisis y que se encarga de todos los aspectos relativos a la protección de la información.Nomenclátor--primeros libros breves de códigos.. VIGENERE--text-autokey-utiliza caracteres previos del mensaje para calcular el próximo elemento en el criptograma.key-autokey-utiliza elementos previos de la clave para calcular el próximo valor del mismo. ESTRUCTURA DE UN SISTEMA SECRETO--dos familias de funciones definen un Sistema Secreto:

... Continuar leyendo "Método de los bloques reservas de mineral" »