Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Formatos Publicitarios en Televisión y Radio: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,27 KB

Formatos Publicitarios en Televisión

Spot

Video comercial de 60’’, 45’’, 30’’, 20’’ y píldoras de 10’’-5’’.

Publirreportaje

Publicidad integrada dentro del espacio del programa televisivo.

Patrocinio

Implicación de un anunciante en un programa. Puede ser “pasivo”, en caso de ser externo a la producción del programa. Y también activo, cuando está dentro del espacio televisivo y se explicita de manera directa que es un espacio pagado ofrecido por el anunciante.

Momentos Internos

Contenido dentro del propio programa en el que algún miembro del programa dedica un breve tiempo a comentar los atributos y beneficios del anunciante.

Sobreimpresiones

Formato publicitario basado en la visualización en algún espacio de la pantalla... Continuar leyendo "Formatos Publicitarios en Televisión y Radio: Guía Completa" »

Tecnologías de Red: FTTx, Dominios, Servidores y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,64 KB

Fibra hasta el hogar (FTTx)

La tecnología Fibra hasta el hogar (FTTx) pretende llegar hasta la casa del abonado. La 'x' indica el alcance conseguido del tendido. Debido al coste de su implantación, esta es progresiva. Permite acercar las centrales al cliente con Muxfin más próximas a ellos.

Espacio de nombres de dominio

Se basa en el concepto de un árbol de dominios con nombre. Cada nivel del árbol puede representar una rama. Una hoja representa un nombre único que se utiliza para indicar un recurso específico.

Características de los Servicios de Terminal Server

Permite la instalación y ejecución remota de aplicaciones. Hay disponibles dos sesiones virtuales remotas para la administración. Permite la administración gráfica de servidores... Continuar leyendo "Tecnologías de Red: FTTx, Dominios, Servidores y Seguridad" »

Microsoft PowerPoint: Creación de Presentaciones Impactantes y Funcionalidades Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,26 KB

Introducción a Microsoft PowerPoint

Microsoft PowerPoint es un programa diseñado para crear presentaciones con textos esquemáticos, fácil de utilizar, que incluye animaciones de texto e imágenes prediseñadas. Permite aplicar distintos diseños de fuente, plantillas y otros tipos de archivos para enriquecer el contenido visual.

Características de PowerPoint

  • Es un programa de uso sencillo e intuitivo.
  • Se pueden crear diapositivas que contengan información en formato de texto, dibujos, gráficos y vídeos.
  • Para realizar las diapositivas, se puede escoger entre una gran variedad de plantillas prediseñadas.
  • Permite la navegación y el traslado fácil entre diapositivas.
  • Se pueden imprimir las diapositivas para su distribución física.
  • Se puede
... Continuar leyendo "Microsoft PowerPoint: Creación de Presentaciones Impactantes y Funcionalidades Clave" »

Introducción a XSL y XSLT

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

XSL (eXtensible Stylesheet Language)

Introducción

XSL (eXtensible Stylesheet Language) es una familia de lenguajes basados en XML que consta de varios miembros:

  • XSLT: Un lenguaje para realizar transformaciones de documentos XML a otros formatos, incluido el propio XML.
  • XPath: Un lenguaje funcional (usado por XSLT) para acceder a secciones de un documento XML.
  • XSL-FO: Un vocabulario XML para especificar semánticas de formateo (discontinuado en 2013).
  • XQuery: Un lenguaje para realizar consultas en documentos XML.

XSLT (eXtensible Stylesheet Language for Transformations)

XSLT es un estándar del W3C que apareció recomendado por primera vez por este organismo en 1999. Actualmente hay tres versiones de este lenguaje: XSLT 1.0 (1999), XSLT 2.0 (2007),... Continuar leyendo "Introducción a XSL y XSLT" »

Clave principal en excel

Clasificado en Informática

Escrito el en español con un tamaño de 1.003 bytes

1.Enumera los objetos que puede contener una Base de datos

R/ tablas, informes, consultas y formularios

2.Si necesitas realizar varias acciones Concretas cada vez que inicias la base de datos que objeto utilizas?

R/ Una macro

3.Enumera los pasos para seguir una Integridad diferencial entre dos tablas

R/ La tabla principal tiene que tener campo Clave, los campos que se relacionan tienen que tener la misma estructura y el campo de la tabla Secundaria no debe tener ningún dato que no esté en la principa

Pla de seguretat de la informació i arxivament: mecanismes, sistemes i suports

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,16 KB

PREVENCIÓ I PLA DE SEGURETAT DE LA INFORMACIÓ:

El pla de seguretat de la informació ha de tenir en compte els següents punts: Prevenció, Reacció, Restauració, Investigació


MECANISMES QUE PROPORCIONEN SEGURETAT A LA INFORMACIÓ:

Seguretat en les comunicacions: Signatura digital: seguit de regles i protocols que tenen la funció de demostrar l’autenticitat d’un missatge digital o document electrònic. Garanteix l’autoria del missatge. La signatura electrònica es pot vincular a la persona o equip informàtic que envia el missatge. A l’àmbit empresarial es fa servir sobretot per: Contractes comercials electrònics. Factura electrònica. Segellament de temps.

Seguretat en l’emmagatzematge: Tallafoc. Antivirus. Administració de comptes... Continuar leyendo "Pla de seguretat de la informació i arxivament: mecanismes, sistemes i suports" »

Seguridad Informática: Definición, Objetivos y Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

DEFINICIÓN, OBJETIVOS Y MECANISMOS

El conjunto de servicios y mecanismos que aseguren la integridad y privacidad de la información que los sistemas informáticos manejan.

Objetivos:

CONFIDENCIALIDAD: Garantiza que el acceso a la información está restringido. DISPONIBILIDAD: Garantiza que el sistema y los datos son siempre accesibles para todos los usuarios. INTEGRIDAD: Garantiza que la información no sea modificada sin autorización. NO REPUDIO: Impide que el emisor de una comunicación niegue haber estado involucrado en la misma.

Comandos Linux y Windows

a.Windows: sfc.exe

b.Linux: fsck

c.Activos: firewall

d.Pasivo: sai

Amenazas: Actuaciones que se pueden realizar sobre un activo.

a.Vulnerabilidad: Posibilidad de que una amenaza se materialice... Continuar leyendo "Seguridad Informática: Definición, Objetivos y Amenazas" »

Componentes Esenciales de un Ordenador: Registros, Puertos, Caché e Interfaces de Disco Duro

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Componentes Esenciales de un Ordenador

1. Los Registros

Un registro es una memoria de alta velocidad y poca capacidad, integrada en el microprocesador, que permite guardar transitoriamente y acceder a valores de uso frecuente.

  • Contador de programa: Contiene la dirección de memoria de la siguiente instrucción a ejecutar.
  • Registro de instrucción: Contiene la instrucción que se está ejecutando.
  • El acumulador: Un registro en el que son almacenados temporalmente los resultados aritméticos y lógicos intermedios.

2. Puertos y Buses de Conexión de la Tarjeta Gráfica

Actualmente se usa el PCI Express x16.

Conectores más frecuentes:

  • VGA: Salida diseñada para dispositivos CRT (monitores de tubo). Se necesita un conversor que transforme la señal en
... Continuar leyendo "Componentes Esenciales de un Ordenador: Registros, Puertos, Caché e Interfaces de Disco Duro" »

Conceptos Clave sobre Sistemas Operativos: Redes, Servicios y Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

Preguntas y Respuestas sobre Sistemas Operativos

1. ¿Pueden ser todos los Sistemas Operativos actuales Sistemas Operativos en red?

- No, porque también existen Sistemas Operativos monousuario.

Sí, todos los sistemas operativos actuales permiten la conectividad entre sí a través de la red, existiendo clientes y servidores. Como por ejemplo, clientes Windows 7 o Linux Ubuntu Desktop.

2. ¿Puede un Sistema Operativo servidor explotarse como un Sistema Operativo cliente?

- Sí, se puede usar para trabajar, aunque no es lo recomendado.

Sí, porque pueden explotarse como servidores o como clientes, como por ejemplo, Windows Server o Linux Server, según los programas que instalemos.

3. ¿Necesitan servicios todos los Sistemas Operativos para poder

... Continuar leyendo "Conceptos Clave sobre Sistemas Operativos: Redes, Servicios y Procesos" »

Seguridad y Auditoría en Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 13,62 KB

Seguridad

Consiste en asegurar que los recursos e información del sistema sean utilizados de la manera en que se decidió y que el acceso a la información allí contenida, así como su modificación, solo sea realizada por personas con autorización. Abarca hardware, software, personas y datos.

Mantener la seguridad de una base de datos:

  • Escaneo de vulnerabilidades: escanear problemas de seguridad, escaneo continuo de cada base de datos de la empresa.
  • Monitoreo y Auditoría: crear el comportamiento normal de la base de datos, escanear comportamientos sospechosos, histórico de cambios de privilegios, reportes del monitoreo.

Pilares básicos de la seguridad:

  • Confidencialidad: no revelar datos a usuarios no autorizados. Incluye la privacidad (protección
... Continuar leyendo "Seguridad y Auditoría en Bases de Datos" »