Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Sistemas de Archivos y Virtualización

Clasificado en Informática

Escrito el en español con un tamaño de 7,73 KB

Sistemas de Archivos y Almacenamiento

13. Organización de Directorios y Nombres de Ruta de Acceso

En disco, los directorios se organizan en una estructura arborescente.

Formas de Nombres de Ruta de Acceso:

  • Ruta Absoluta: Se nombra a cada archivo con respecto al directorio raíz del sistema. Por ejemplo, /home/usuario/documento.txt en Linux o C:\Usuarios\Documentos\archivo.doc en Windows.
  • Ruta Relativa: Se nombra al archivo con respecto al directorio en el que nos encontramos actualmente. Por ejemplo, si estamos en /home/usuario, documento.txt se refiere a /home/usuario/documento.txt.

14. ¿Qué es un Clúster?

El espacio de un disco se divide en unidades lógicas denominadas clústeres (o bloques). Su tamaño es definido por el Sistema Operativo... Continuar leyendo "Conceptos Fundamentales de Sistemas de Archivos y Virtualización" »

Introducción a la Web 2.0 y sus herramientas

Clasificado en Informática

Escrito el en español con un tamaño de 4,07 KB

Introducción a la Web 2.0

La web nació en 1991. En poco tiempo, ha pasado de ser una web estática, en la que el usuario tenía un papel pasivo y meramente observador, a una web dinámica, participativa y colaborativa. El término utilizado para describir esta evolución es Web 2.0.

Comunidades virtuales e inteligencia colectiva

Las comunidades virtuales son concebidas como agrupamientos de personas que comparten intereses comunes y que utilizan la Web 2.0 para interactuar. El concepto de inteligencia colectiva está estrechamente ligado a la utilización de las TIC en la sociedad del conocimiento y, en concreto, al uso de internet. La Web 2.0 permite crear una inteligencia colectiva mediante herramientas de comunicación por internet: blogs,... Continuar leyendo "Introducción a la Web 2.0 y sus herramientas" »

Conceptos Esenciales de la Digitalización Financiera y Administrativa

Clasificado en Informática

Escrito el en español con un tamaño de 4,11 KB

¿Qué es la Factura Electrónica?

Una factura electrónica es un documento electrónico que cumple con los requisitos legales y exigibles a las facturas, garantizando la autenticidad de su origen y la integridad de su contenido.

Ventajas de la Factura Electrónica

La implementación de la factura electrónica ofrece múltiples beneficios:

  • Ahorro de costes operativos.
  • Mejora de la eficiencia en los procesos administrativos.
  • Integración fluida con las aplicaciones de gestión internas de la empresa.
  • Optimización de la tesorería.
  • Obtención de información en tiempo real para una mejor supervisión.
  • Reducción de tiempos de gestión.
  • Agilidad en la toma de decisiones estratégicas.
  • Administración y contabilidad automatizadas.
  • Disminución de costes asociados
... Continuar leyendo "Conceptos Esenciales de la Digitalización Financiera y Administrativa" »

Modelo TCP/IP: Capas, Encapsulación y PDU

Clasificado en Informática

Escrito el en español con un tamaño de 1,7 KB

Modelo TCP/IP

Capas del Modelo TCP/IP

  • Capa de Aplicación: Representa datos para el usuario y controla la codificación y el diálogo.
  • Capa de Transporte: Transmite la comunicación entre dispositivos en diferentes redes.
  • Capa de Internet: Determina la mejor ruta a través de la red.
  • Capa de Acceso a la Red: Controla los dispositivos de hardware y los medios que crean la red.

Encapsulación

Para enviar datos a través de la red, se dividen en partes más pequeñas. Esta división se denomina segmentación.

La segmentación aumenta la fiabilidad de las comunicaciones de red, ya que permite que los datos tomen diferentes rutas a través de la red desde el origen hasta el destino. Si parte del mensaje no llega al destino, solo se deben retransmitir las... Continuar leyendo "Modelo TCP/IP: Capas, Encapsulación y PDU" »

Factors de risc derivats de les condicions de seguretat

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,14 KB

Condicions de treball

Qualsevol característica del treball que pugui tenir una influència significativa en la generació de riscos per la salut i seguretat del treballador. Es consideren condicions de seguretat les condicions materials que poden donar lloc a accidents de treball. Són factors de risc derivats de les condicions de seguretat els elements que essent presents en les condicions de treball poden ocasionar danys a la salut dels treballador.

Factors de risc derivats de les condicions de seguretat

Riscos: incendis, llocs de treball, equips de treball, instal·lacions elèctriques.

Llocs de treball

Àrees del centre de treball en les quals el treballador hagi de romandre o a les quals pugi accedir pel que fa al seu treball. La utilització... Continuar leyendo "Factors de risc derivats de les condicions de seguretat" »

Procedimientos para la Gestión Segura de Información y Medios Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

1. Control de Acceso y Autorización a Información Confidencial

1. Mediante el análisis de la red de seguridad o en el log de acceso al computador, determine que los usuarios que han accedido a aplicaciones y/o archivos que procesan y mantienen información confidencial y/o crítica, además de estar autorizados, se encuentran en los niveles jerárquicos adecuados (planillas, cuentas inactivas, clientes privilegiados, etc.).

2. Verifique que las entregas de reportes con información confidencial son efectuadas mediante un registro de control de los mismos.

3. Verifique que existen procedimientos de control adecuados para eliminar los medios informáticos de forma segura y sin peligro cuando no se necesiten más:

  • Los medios que contengan información
... Continuar leyendo "Procedimientos para la Gestión Segura de Información y Medios Informáticos" »

Gestión de redes: Preguntas y respuestas sobre SNMP, Syslog y NetFlow

Clasificado en Informática

Escrito el en español con un tamaño de 5,45 KB

1. Consulte la presentación. ¿Qué dos conclusiones pueden extraerse del mensaje syslog que se ha generado por el router? (Elija dos.)

Este mensaje es un mensaje de notificación de nivel 5.
Este mensaje indica que las marcas de tiempo de servicio se han configurado.

2. Un técnico de la red ha emitido las marcas de tiempo de servicio de registro de comandos datetime en la configuración del router de sucursal. ¿Qué comando adicional se requiere para incluir la fecha y la hora en los eventos registrados?

Branch1 # reloj fijó 08:00:00 05 de agosto 2013

3. Consulte la presentación. ¿Desde qué lugar se han recuperado los mensajes de registro del sistema?

enrutador RAM

4. Consulte la presentación. ¿Qué hace el número 17:46:26,143 representa?

... Continuar leyendo "Gestión de redes: Preguntas y respuestas sobre SNMP, Syslog y NetFlow" »

Conversiones de Sistemas Numéricos y Arquitectura de Computadoras: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,93 KB

Conversiones entre Sistemas Numéricos

Decimal a Binario (D-B)

Se divide el número decimal por 2 sucesivamente. El resultado binario se obtiene leyendo los restos de las divisiones desde el último hasta el primero.

Binario a Decimal (B-D)

Se utiliza la tabla de potencias de 2 (20, 21, 22, etc.) y se suman los valores correspondientes a los bits en 1.

Decimal a Octal (D-O)

Se divide el número decimal por 8. La parte entera del resultado se convierte en el dígito octal correspondiente. La parte decimal se multiplica por 8 y se repite el proceso hasta que la parte decimal sea cero o se alcance la precisión deseada.

Octal a Decimal (O-D)

Se utiliza la tabla de potencias de 8 (80, 81, 82, etc.) y se suman los valores correspondientes a los dígitos

... Continuar leyendo "Conversiones de Sistemas Numéricos y Arquitectura de Computadoras: Conceptos Clave" »

Formatos de Archivos Multimedia: PDF, AVI, MPEG y Flash Video

Clasificado en Informática

Escrito el en español con un tamaño de 2,2 KB

Formatos de Archivos Multimedia

6. PDF

PDF (siglas de Portable Document Format / formato de documento portable) es un formato de documento desarrollado por Adobe en 1991. El formato permite describir el documento de forma independiente de la plataforma hardware, la aplicación software y el sistema operativo del equipo. Se basa en una descripción completa de la composición del documento (tamaño de páginas, tipografías, texto, imágenes escalares y vectoriales, enlaces externos y externos), incluyendo toda la información necesaria para visualizarlo.

10. AVI

El vídeo AVI (Audio/Video Interleaved) es un formato contenedor, es decir, especifica cómo organizar el audio y el vídeo almacenados en él, pero no proporciona por sí mismo un mecanismo... Continuar leyendo "Formatos de Archivos Multimedia: PDF, AVI, MPEG y Flash Video" »

Cómo ejecutar una transformación XSLT desde un documento XML o una hoja de estilos XSLT

Clasificado en Informática

Escrito el en español con un tamaño de 2 KB

Para ejecutar una transformación XSLT desde un documento XML

  1. Abra un documento XML en el Editor XML. Asocie una hoja de estilos XSLT con el documento XML. Agregue una instrucción de procesamiento xml-stylesheet al documento XML. Por ejemplo, agregue la siguiente línea <?xml-stylesheet type='text/xsl' href='filename.xsl'?> al prólogo del documento. Agregue la hoja de estilos XSLT mediante la ventana Propiedades. En la ventana Propiedades del documento, haga clic en el botón Examinar del campo Hoja de estilos, seleccione la hoja de estilos XSLT y haga clic en Abrir. Haga clic en el botón Mostrar resultado XSL de la barra de herramientas del Editor XML.

  2. Para ejecutar una transformación XSLT desde una hoja de estilos XSLT

  3. Abra una hoja

... Continuar leyendo "Cómo ejecutar una transformación XSLT desde un documento XML o una hoja de estilos XSLT" »