Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Gestión de Cuentas y Permisos en Servidores MySQL: Estructura y Sintaxis

Clasificado en Informática

Escrito el en español con un tamaño de 4,14 KB

Gestión de Cuentas y Permisos en Servidores MySQL

Las cuentas del servidor **MySQL** se diferencian por dos parámetros: el **nombre de usuario** y el **host** desde el cual se realiza la conexión. Los nombres de usuario son independientes a la cuenta de usuario del sistema operativo. Mediante varias sentencias se pueden crear usuarios, modificar permisos de los usuarios y eliminar cuentas. Antiguamente, en lugar de utilizar estas sentencias, se tenían que modificar las tablas de la base de datos mysql donde se encuentran almacenados los usuarios, etc.

Estructura de Almacenamiento de Usuarios y Privilegios

La información de acceso y permisos se almacena en tablas específicas del sistema:

  • En la tabla USER se almacenan los usuarios que pueden
... Continuar leyendo "Gestión de Cuentas y Permisos en Servidores MySQL: Estructura y Sintaxis" »

Fundamentos Esenciales de Sistemas Operativos, Gestión de Procesos y Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Cuestionario de Fundamentos de Sistemas Operativos y Gestión de Archivos

1. Indica qué afirmación es verdadera:

c) El software de base es un conjunto de programas necesarios para que el ordenador tenga capacidad de trabajar.

2. Indica qué afirmación es falsa:

d) Los sistemas monoproceso son los que únicamente permiten realizar un proceso a la vez, sin permitir simular la multitarea.

3. Indica qué afirmación es falsa:

b) El software libre siempre es gratuito.

4. ¿Qué sistemas de archivos utilizaremos normalmente para instalar equipos en el entorno Windows?

b) NTFS

5. El nivel que decide qué procesos se suspenden o reanudan para lograr ciertas metas de rendimiento es:

b) El nivel intermedio.

6. Indica qué afirmación es falsa:

a) VMXBuilder permite... Continuar leyendo "Fundamentos Esenciales de Sistemas Operativos, Gestión de Procesos y Archivos" »

Exploración de Lenguajes de Programación: Fortran, Cobol, Basic, C, Visual, Java y APL

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

Exploración de Lenguajes de Programación

Segunda parte:

Fortran

Fortran fue un lenguaje de programación de uso exhaustivo, es decir, de alto nivel, y se usa en trabajos científicos. Tiene una serie de características, como:

  • a) Necesidad de pocas instrucciones.
  • b) Escasa necesidad de trabajar con textos.
  • c) Los datos se representan en forma de números de manera exponencial.
  • d) La cantidad de datos a navegar es muy extensa, mientras que las instrucciones son reducidas.
  • e) Necesidad de instrumentos de cálculo.

Cobol

Cobol es un tipo de lenguaje informático que se usa en negocios y comercios para elaborar informes y almacenar y distribuir datos. Características de Cobol:

  • a) Ausencia de cálculos matemáticos avanzados, a excepción de los primarios.
... Continuar leyendo "Exploración de Lenguajes de Programación: Fortran, Cobol, Basic, C, Visual, Java y APL" »

Tipos de Páginas Web, Navegadores y Estructura de una URL

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Tipos de Páginas Web

Según la Forma en que Sirven

  • Páginas Web Estáticas: Son aquellas compuestas por una serie de archivos que contienen el código HTML, el cual permite mostrar los textos, imágenes, videos y demás contenido de la página.
  • Páginas Web Dinámicas: Se construyen al momento en que el usuario las visita. El término "dinámico" hace referencia a esta característica.

Según la Tecnología Usada para Crearlas

  • Páginas Web en Flash: Se construyen usando el software Adobe Flash, el cual permite realizar animaciones.
  • Páginas Web en HTML: Son páginas estáticas construidas en el lenguaje de marcado HTML. Para construirlas, es necesario conocer este lenguaje, que es bastante sencillo.
  • Páginas Web en Lenguaje de Programación
... Continuar leyendo "Tipos de Páginas Web, Navegadores y Estructura de una URL" »

Seguridad Informática: Detección de Intrusos y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,84 KB

Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red?

Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado a la red.

¿Cuáles son las dos ventajas que se le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones).

  • No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
  • Está diseñado para proteger a más de una computadora.

Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico... Continuar leyendo "Seguridad Informática: Detección de Intrusos y Protección de Datos" »

Que son los botones divididos

Clasificado en Informática

Escrito el en español con un tamaño de 1,31 KB

ENTORNO DE MOVIE MAKER: 1. Botón de Movie Maker: Permite crear, abrir y guardar un proyecto, además de establecer opciones. 2. Fichas de la cinta de opciones: dan paso alos grupos. 3. Grupos y botones de la cinta de opciones: Los grupos muestran las opciones d ela ficha activa. 4. Vista previa: Visualización de la película. 5. Barra de progreo: Indica el progreso en la reproducción. 6. Botones para la reproducción: Fotograma anterior, reducir, Fotograma siguiente. 7. Escala temporal: Permite ver las secuencias o el orden de los clips del projecto. 8. Zomm: de la escala temporal.

Entornos de desarrollo, herramientas y gestión de proyectos de software

Clasificado en Informática

Escrito el en español con un tamaño de 2,85 KB

Entornos de Desarrollo y Gestión de Proyectos (RA1)

Fundamentos de desarrollo del software

  • Roles y procesos del desarrollador:
    • Roles: programador, analista, arquitecto.
    • Proceso: diseño, pruebas (QC), mantenimiento.
    • Colaboración: trabajo en equipo (con comerciales/diseñadores).

Clasificación de lenguajes de programación

  • Según el nivel de abstracción: alto nivel | nivel intermedio | bajo nivel.
  • Según ejecución: compilados | interpretados | intermedio.
  • Según sistema de tipos: fuertemente tipados | débilmente tipados.

Construcción y ejecución de programas (Build)

  • Fases: fuente | objeto | ejecutable.
  • Proceso de compilación y enlazado: compilador: A. Léx., A. Sint., A. Sem., C. Inter. | enlazador (linker).
  • Máquina virtual (VM): entorno independiente
... Continuar leyendo "Entornos de desarrollo, herramientas y gestión de proyectos de software" »

Gestión Avanzada de Procedimientos Almacenados en SQL Server: Tipos, Ejecución y Parámetros

Clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

Procedimientos Almacenados en SQL Server: Tipos y Gestión

Nomenclatura y Unicidad

Los nombres de los procedimientos deben ser únicos dentro de cada base de datos y para el usuario que los crea.

Tipos de Procedimientos Almacenados

Procedimientos Almacenados Temporales

Son creados por el usuario y almacenados en la base de datos (*bbdd*) tempdb. Son temporales porque **SQL Server** los elimina de forma automática al desconectar la sesión en la que han sido creados. Para crearlos, debemos anteponer el símbolo `#` a su nombre.

Procedimientos Almacenados Extendidos

Son programas **DLL** escritos en *C++* y se almacenan en la base de datos `master`. Su nombre comienza por xp_ o sp_.

Creación y Ejecución de Procedimientos

Creación y Almacenamiento

Los... Continuar leyendo "Gestión Avanzada de Procedimientos Almacenados en SQL Server: Tipos, Ejecución y Parámetros" »

Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Tipos de Ataques Informáticos y Amenazas Cibernéticas

Los ataques informáticos se clasifican en diversas categorías según su objetivo y la forma en que afectan la disponibilidad, integridad o confidencialidad de los sistemas. A continuación, se detallan los principales tipos:

  • Interrupción: Impide el acceso o el funcionamiento normal de un sistema o servicio.
  • Interceptación: Acceso no autorizado a la información mientras esta se transmite o almacena.
  • Modificación: Alteración no autorizada de la información o de la configuración de un sistema.
  • Fabricación (o Generación): Creación de información o elementos falsos para engañar al sistema o a los usuarios.

Actividades de Reconocimiento de Sistemas

Estas actividades están directamente... Continuar leyendo "Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión" »

Optimización y Gestión de Discos: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Conceptos Fundamentales de Almacenamiento y Recuperación

El desfragmentador crea un proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios entre ellos.

MBR (Master Boot Record) se encarga de buscar el sector de arranque.

UDF (Universal Disk Format) permite leer, escribir o modificar los archivos contenidos en discos CD/DVD.

GPT (GUID Partition Table) es un estándar para la colocación de la tabla de particiones en un disco duro físico.

GUID (Globally Unique Identifier) es una implementación de Microsoft de un estándar Universally Unique Identifier especificado por la Open Software Foundation.

Particiones de Disco

Una partición es una división de una unidad física (... Continuar leyendo "Optimización y Gestión de Discos: Conceptos Clave" »