Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Cuestionario hardware y software

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

1. ¿Qué es un controlador?
a) Programa específico del sistema operativo.
b) Programa específico que permite al sistema operativo reconocer el periférico.
c) Programa específico que permite al sistema operativo reconocer el software.
d) Programa específico que permite reconocer el software como el hardware.
2. ¿A que nos referimos con sistema informático?
a) Software. b) Drivers. C) Aplicaciones. d) Hardware.
3. ¿El hardware es?
a) Intangible. B) Sistema operativo. c) Tangible. d) Aplicación.
4. El software se compone de dos partes fundamentales. ¿Cuáles son estas partes?
a) Programas y hardware. B) Aplicaciones y juegos.
c) Internet y sistemas operativos. d) Software básico y software de aplicaciones.
5. ¿Otra clasificación también valida

... Continuar leyendo "Cuestionario hardware y software" »

Componentes Clave del Hardware de un Ordenador: CPU, Placa Base y Más

Clasificado en Informática

Escrito el en español con un tamaño de 12,37 KB

Chasis y Tipos de Caja

Chasis: Es el armazón, normalmente de aluminio o plástico, que contiene todos los elementos del ordenador.

Tipos de Caja

  • Torre, Minitorre
  • Sobremesa
  • Barebone: Caja de tamaño muy reducido cuyo propósito es ocupar poco espacio y tener un diseño algo más llamativo.
  • Rack: Pueden almacenar un número muy alto de equipos en un formato conocido como U (Unidad de Rack). Utilizado principalmente en CPD (Centro de Procesamiento de Datos).

Sistemas de Refrigeración

Componentes destinados a mantener una temperatura adecuada para el funcionamiento del hardware.

  • Disipadores: Elementos, generalmente metálicos, que aumentan la superficie de contacto con el aire para enfriar componentes como el procesador y los puentes norte y sur del chipset
... Continuar leyendo "Componentes Clave del Hardware de un Ordenador: CPU, Placa Base y Más" »

Protección de Datos y Seguridad Informática: Normativa y Medidas

Clasificado en Informática

Escrito el en español con un tamaño de 4,23 KB

¿Qué es la Normativa de Seguridad?

En la sociedad actual, existen normas que regulan el funcionamiento de la mayoría de las cosas. En este tema, se tratará de dar una base mínima de conocimientos legales relacionados con la seguridad informática, además de enumerar las amenazas relacionadas:

  • Ataques pasivos o activos de personas
  • Desastres naturales
  • Interferencias del entorno de trabajo
  • Incendios: provocados o no
  • Vulnerabilidades o agujeros de seguridad del sistema

La solución a este tipo de problemas pasa por la creación de un plan de seguridad a aplicar con respecto a:

  • El factor humano, tanto interno como externo, de la organización
  • La ubicación y equipamiento de las instalaciones físicas
  • La actualización del sistema y la prohibición de
... Continuar leyendo "Protección de Datos y Seguridad Informática: Normativa y Medidas" »

Conceptos Esenciales de Bases de Datos: Aplicaciones, Retos y Arquitectura de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Aplicaciones y Fundamentos de las Bases de Datos

Las bases de datos son herramientas fundamentales ampliamente utilizadas en diversos sectores, optimizando la gestión y el acceso a la información. Sus aplicaciones abarcan desde el sector financiero hasta la administración de recursos humanos.

Sectores Clave donde se Utilizan las Bases de Datos

  • Banca: Gestión de cuentas, transacciones y datos de clientes.
  • Líneas Aéreas: Reservas de vuelos, información de pasajeros y logística.
  • Universidades: Registros académicos, matrículas y datos de estudiantes.
  • Transacciones con Tarjetas de Crédito: Procesamiento seguro y verificación de pagos.
  • Telecomunicaciones: Gestión de redes, datos de suscriptores y servicios.
  • Ventas: Inventarios, pedidos de clientes
... Continuar leyendo "Conceptos Esenciales de Bases de Datos: Aplicaciones, Retos y Arquitectura de Datos" »

Que registros intervienen en una operación de lectura y de escritura en la memoria principal

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

ORDENADOR: Es la herramienta que nos permite el tratamiento automático de la información. Se puede definir como una máquina compuesta de elementos físicos (hardware), en su mayoría de origen eléctrico-electrónico; componentes no físicos (software) que pongan en funcionamiento el hardware; y un sistema operativo, que es el componente software de un sistema informático capaz de hacer que los programas (instrucciones ordenadas y agrupadas de forma adecuada) procesen información y datos sobre los componentes electrónicos que lo componen.
FIRMWARE: Parte intangible de los componentes hardware. Ejemplo: El software con el que están programadas las Memorias ROM.
UCP: (Procesador) Es el elemento encargado del control y ejecución de las operaciones
... Continuar leyendo "Que registros intervienen en una operación de lectura y de escritura en la memoria principal" »

Sistemas de Archivos EXT2, EXT3 y EXT4: Características, Ventajas y Comparativa

Clasificado en Informática

Escrito el en español con un tamaño de 6,69 KB

EXT2: El Sistema de Archivos Clásico de Linux

EXT2 (Second Extended File System) fue introducido en 1993 y se convirtió en el sistema de archivos estándar en los primeros días de Linux.

Características Principales de EXT2

  • Estabilidad: EXT2 es conocido por su gran solidez. En caso de una caída del sistema, la herramienta e2fsck realiza un análisis de los datos para asegurar la integridad.
  • Recuperación de Datos: e2fsck reconstruye los metadatos y los bloques de datos sueltos se almacenan en el directorio lost+found. Aunque este proceso puede llevar tiempo, garantiza la recuperación de la mayor cantidad de información posible.
  • Actualización: Facilidad para actualizar a sistemas más modernos como EXT3 y EXT4.

EXT3: Mejorando la Fiabilidad

... Continuar leyendo "Sistemas de Archivos EXT2, EXT3 y EXT4: Características, Ventajas y Comparativa" »

Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection

Clasificado en Informática

Escrito el en español con un tamaño de 5,1 KB

Objetos ADO: Fundamentos para la Manipulación de Datos

Objeto Recordset

Un objeto Recordset representa el conjunto completo de registros de una tabla o el resultado de un comando ejecutado. En cualquier momento, el objeto Recordset solo hace referencia a un único registro dentro del conjunto, denominado registro actual.

Comentarios

Los objetos Recordset se utilizan para manipular los datos de un proveedor. Cuando se utiliza ADO, se manipulan los datos casi por completo con objetos Recordset. Todos los objetos Recordset se construyen utilizando registros (filas) y campos (columnas). Dependiendo de la funcionalidad aceptada por el proveedor, algunos métodos o propiedades del objeto Recordset pueden no estar disponibles.

Tipos de Cursores en ADO

  • Cursor
... Continuar leyendo "Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection" »

Medios de Transmisión en Redes: Tipos, Características y Ventajas

Clasificado en Informática

Escrito el en español con un tamaño de 7,93 KB

Medios de Transmisión en Redes

Introducción

Los medios de transmisión son el soporte físico por el cual se transmiten las señales que transportan la información en una red. A continuación, se detallan los diferentes tipos, sus características y ventajas.

Factores a considerar en la elección de un medio de transmisión

  • Topología que soporta
  • Fiabilidad y vulnerabilidad
  • Influencia de las interferencias
  • Economía y facilidad de instalación
  • Seguridad y facilidad para intervenir en el medio
  • Ancho de banda que ofrece

Conductores Eléctricos

Cable de Pares

Simples y económicos. Requieren el uso de repetidores. Si no están apantallados, son susceptibles a interferencias por inducciones electromagnéticas de otros conductores.

Tipos de Par Trenzado
  • UTP
... Continuar leyendo "Medios de Transmisión en Redes: Tipos, Características y Ventajas" »

Conceptos Esenciales de Redes: Seguridad y Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 3,2 KB

SSH (Secure Shell)

Protocolo que proporciona una conexión de administración segura a un dispositivo, ya que **cifra la información** que se transmite. Utiliza el **puerto TCP 22**. Está sustituyendo a Telnet debido a la **seguridad** que añade.

SVI (Switch Virtual Interface)

Interfaz virtual del **switch** que permite configurarlo mediante **Telnet o SSH** y es utilizada como **puerta de enlace** en **routing entre VLAN** con **switches multicapa**.

Saturación de Direcciones MAC

Tipo de ataque a los **switches** donde un intruso envía **constantes direcciones MAC falsas** para **saturar la tabla de conmutación** y así impedir que el switch aprenda las direcciones MAC "legítimas". De este modo, el switch enviará los paquetes usando **broadcast*... Continuar leyendo "Conceptos Esenciales de Redes: Seguridad y Conectividad" »

Desarrollo de Software y Sistemas: Casos de Uso, Requisitos y Arquitectura

Clasificado en Informática

Escrito el en español con un tamaño de 4,96 KB

Diferencias entre Extend e Include en Diagramas de Casos de Uso

La principal diferencia radica en la obligatoriedad. Extend se utiliza para representar una relación opcional, mientras que Include indica una relación obligatoria.

  • Extend: Indica que un caso de uso puede, opcionalmente, extender el comportamiento de otro caso de uso base. Es decir, la extensión *podría* ocurrir, pero no es esencial para el caso de uso base.
  • Include: Indica que un caso de uso *siempre* incluye el comportamiento de otro caso de uso. El caso de uso base *necesita* el caso de uso incluido para completar su función.

Toma de Requisitos para un Sistema de Cajas y Atención al Cliente

Para mejorar un sistema de cajas y atención al cliente, la toma de requisitos debe... Continuar leyendo "Desarrollo de Software y Sistemas: Casos de Uso, Requisitos y Arquitectura" »