Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Desarrollo de Software y Sistemas: Casos de Uso, Requisitos y Arquitectura

Clasificado en Informática

Escrito el en español con un tamaño de 4,96 KB

Diferencias entre Extend e Include en Diagramas de Casos de Uso

La principal diferencia radica en la obligatoriedad. Extend se utiliza para representar una relación opcional, mientras que Include indica una relación obligatoria.

  • Extend: Indica que un caso de uso puede, opcionalmente, extender el comportamiento de otro caso de uso base. Es decir, la extensión *podría* ocurrir, pero no es esencial para el caso de uso base.
  • Include: Indica que un caso de uso *siempre* incluye el comportamiento de otro caso de uso. El caso de uso base *necesita* el caso de uso incluido para completar su función.

Toma de Requisitos para un Sistema de Cajas y Atención al Cliente

Para mejorar un sistema de cajas y atención al cliente, la toma de requisitos debe... Continuar leyendo "Desarrollo de Software y Sistemas: Casos de Uso, Requisitos y Arquitectura" »

Mecanismos de Rede: Cookies HTTP e a Evolución das Cabeceiras IPv4 a IPv6

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

O Mecanismo das Cookies no Protocolo HTTP

O protocolo HTTP non ten estado; cada petición dun obxecto non ten en conta as anteriores. Por exemplo, se queremos comprar algo, ao entrar na páxina do carro, o sistema non recorda o produto que eliximos na páxina anterior. Para dotar a HTTP de estado e poder seguir o que o usuario fai nas páxinas, creáronse as cookies.

Funcionamento e Utilidade das Cookies

Cando se entra nunha páxina, o servidor pode escribir un número identificativo nun arquivo no computador do usuario, usando a opción Set-Cookie na resposta HTTP. Desta maneira, o usuario garda nun arquivo o nome da páxina visitada e o número.

Cando o usuario volva facer unha petición ao servidor, enviaralle o arquivo de cookies (en principio,... Continuar leyendo "Mecanismos de Rede: Cookies HTTP e a Evolución das Cabeceiras IPv4 a IPv6" »

Sistemas Domóticos: Componentes, Arquitecturas y Tipos de Señales

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

Componentes de los Sistemas Utilizados en las Instalaciones Domóticas

Los sistemas domóticos se componen principalmente de:

  • Sistemas de Control
  • Sensores y Actuadores
  • Red de Control o Domótica

Sistema de Control en Instalaciones Domóticas: Componentes

Son los dispositivos encargados de gestionar todas las funciones que los usuarios deseen implantar en la vivienda. Los componentes principales son:

  • Unidad de Control
  • Memorias de Control
  • Periféricos de Entrada y Salida
  • Módulos de Transmisión y Recepción

Tipos de Arquitecturas para los Sistemas de Control

Existen tres tipos principales de arquitecturas:

  • Sistemas de Control Centralizado
  • Sistemas de Control Descentralizado
  • Sistemas de Control Distribuido

Sistema de Control Centralizado

Es aquel que procesa... Continuar leyendo "Sistemas Domóticos: Componentes, Arquitecturas y Tipos de Señales" »

DHCP y DNS: Funcionamiento, Configuración y Resolución de Nombres en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

DHCP: Asignación Dinámica de Direcciones IP

· DHCP ACK (Acknowledge, reconocer): El servidor envía la configuración definitiva, incluyendo la concesión.

· DHCP NACK: El servidor informa de que la dirección IP no la puede asignar porque la tiene otro equipo (o por otra circunstancia). Por ejemplo, un ordenador portátil ha pedido la IP que tenía asignada unas horas antes cuando estaba conectado a una red distinta, con otros rangos de IPs.

· DHCP DECLINE: El cliente informa al servidor de que la dirección está en uso (por ejemplo, porque se ha asignado manualmente).

· DHCP RELEASE: El cliente informa al servidor de que ha terminado con la IP.

· DHCP INFORM: El cliente consulta al servidor la configuración local (por ejemplo para pedir... Continuar leyendo "DHCP y DNS: Funcionamiento, Configuración y Resolución de Nombres en Redes" »

Computadoras y Ordenadores: Componentes, Funcionamiento y Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Concepto Gramatical de Computadora y Ordenador

Una computadora, en su concepto más básico, es una persona o dispositivo mecánico o electrónico que realiza cómputos, es decir, que cuenta o calcula aritméticamente. Su función principal es sumar y restar. Se diferencia de una calculadora en que esta última, además de contar, realiza cálculos más complejos (manejo de exponentes, raíces cuadradas, etc.).

La comúnmente denominada computadora realiza funciones mucho más complejas que contar y calcular. Además de trabajar con números, efectúa funciones lógicas y procesa información concreta como palabras, imágenes y sonidos. Por esta razón, la Real Academia Española (RAE) ha adoptado el término ordenador para referirse a este... Continuar leyendo "Computadoras y Ordenadores: Componentes, Funcionamiento y Conceptos Clave" »

Conceptos Esenciales de Enrutamiento: RIP y EIGRP en Redes IP

Clasificado en Informática

Escrito el en español con un tamaño de 9,63 KB

Conceptos Fundamentales de Enrutamiento: Preguntas y Respuestas Clave

Eventos que Desencadenan Actualizaciones Disparadas

Pregunta: ¿Qué evento causará una actualización disparada (triggered update)?

Respuesta: Una actualización disparada ocurre cuando se instala una nueva ruta en la tabla de enrutamiento o cuando hay un cambio significativo en una ruta existente.

Comportamiento de Routers con Protocolo de Vector de Distancia tras Pérdida de Energía

Pregunta: Tres routers que están ejecutando un protocolo de enrutamiento de vector de distancia pierden toda la energía, incluso las baterías de respaldo. Cuando los routers se vuelven a cargar, ¿qué sucederá?

Respuesta: Al reiniciarse, los routers enviarán actualizaciones que incluyen solo

... Continuar leyendo "Conceptos Esenciales de Enrutamiento: RIP y EIGRP en Redes IP" »

Conceptos Esenciales de Software, Sistemas Operativos y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,48 KB

Seguridad Informática y Protección del Sistema

Amenazas y Software de Defensa

Un virus es un software malicioso destinado a alterar el funcionamiento de la computadora. El antivirus es el programa que defiende al sistema de los ataques de este. (Ejemplos: Panda, Kaspersky, NOD32).

El spyware es un software espía que recorre el sistema en busca de información personal y la sustrae. El antispyware es el software diseñado para protegerte de estas amenazas. (Ejemplos: Spybot Search & Destroy, Ad-Aware).

El Firewall de Windows es un cortafuegos que protege al equipo de ciertas vulnerabilidades básicas, filtrando las comunicaciones de la red, permitiendo o denegando accesos.

Software de Productividad y Ofimática

Suites Informáticas

Microsoft

... Continuar leyendo "Conceptos Esenciales de Software, Sistemas Operativos y Seguridad Informática" »

Preguntas y Respuestas Frecuentes sobre Redes y Switches

Clasificado en Informática

Escrito el en español con un tamaño de 7,35 KB

Preguntas y Respuestas sobre Redes y Switches

Sección 1: Colisiones y Dominios

  1. ¿Cuándo se produce una colisión? Los hosts vuelven al modo de escucha.

  2. Consulte la imagen. ¿Qué sucede con el switch y la estación? No se producirá una colisión.

  3. Consulte la imagen. ¿Qué acción realiza SW1? SW1 satura la trama en todos los puertos de SW1, excepto en el puerto de origen.

  4. ¿Cuándo un switch recibe una trama de difusión? El switch asignará la dirección MAC de origen a un puerto.

  5. Consulte la imagen. ¿Qué dispositivo genera una colisión si envía una trama al mismo tiempo que la estación de trabajo C? Estación de trabajo C.

  6. Consulte la imagen. ¿Cuántos dominios de colisión existen? 2

  7. ¿Qué afirmaciones son verdaderas acerca de los switches?

... Continuar leyendo "Preguntas y Respuestas Frecuentes sobre Redes y Switches" »

Cuestionario de Evaluación: Fundamentos de Redes IP, VLSM, NAT y CIDR

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

Evaluación de Conceptos Clave en Redes IP

Este cuestionario aborda temas fundamentales de la ingeniería de redes, incluyendo el direccionamiento IP, la segmentación de redes mediante VLSM y CIDR, y la traducción de direcciones de red (NAT).

  1. Diseño de Redes y VLSM

    Un ingeniero de redes está aplicando un diseño de red utilizando VLSM para la red 192.168.1.0/24. Después de subredear la red, el ingeniero ha decidido tomar una de las subredes, la 192.168.1.16/28, para establecer direcciones de enlace serial punto a punto. ¿Cuál es el número máximo de subredes que pueden ser creadas a partir de la subred 192.168.1.16/28 para conexiones seriales?

    Respuesta: c) 4

  2. Traducción de Direcciones de Red (NAT)

    Cuando se ejecuta NAT, ¿cuál es la finalidad

... Continuar leyendo "Cuestionario de Evaluación: Fundamentos de Redes IP, VLSM, NAT y CIDR" »

Protocolos de Transporte: Funciones, Comparación y Tipos (TCP, UDP, NetBIOS)

Clasificado en Informática

Escrito el en español con un tamaño de 4,57 KB

Protocolos de Transporte en Redes Informáticas

1. Funciones a Nivel de Transporte

La función básica del nivel de transporte consiste en llevar a cabo una comunicación fiable entre los extremos que se comunican. Para ello, deberá mantener un control de errores y control de flujo (siempre entre el origen y el destino), para evitar la pérdida de datos.

Además de estas funciones, el nivel de transporte puede considerar oportuno multiplexar varias conexiones a nivel de aplicación en una sola conexión de red (para reducir costes, por ejemplo, en el caso de que la compañía telefónica tarifique por tiempo y número de conexiones). Para permitir esto, el protocolo de transporte deberá mantener un direccionamiento a este nivel, ya que pueden... Continuar leyendo "Protocolos de Transporte: Funciones, Comparación y Tipos (TCP, UDP, NetBIOS)" »