Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Audiència i Públic Objectiu: Definició, Anàlisi i Mètodes de Mesura

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,71 KB

Audiència i Públic Objectiu: Conceptes Clau

Audiència: Conjunt de persones que escolta, llegeix, mira i fa ús d'un determinat producte o mitjà comunicatiu. No és el mateix que el públic objectiu.

Públic Objectiu: És el grup d'individus al qual s'adreça un determinat missatge, producte o servei. El públic objectiu sempre és major que l'audiència.

Anàlisi d'Audiències

L'anàlisi d'audiències és el conjunt de mètodes de recerca emprats per obtenir informació quantitativa o qualitativa sobre les audiències. Les audiències es mesuren per decidir la programació i per decidir on, quan i amb quina freqüència publicar-los.

Com es Mesuren les Audiències?

  • Sondeig: És la selecció d'una mostra representativa a la qual se li demana informació
... Continuar leyendo "Audiència i Públic Objectiu: Definició, Anàlisi i Mètodes de Mesura" »

Historia y herramientas de comunicación en Internet

Clasificado en Informática

Escrito el en español con un tamaño de 2,55 KB

Internet 1969, permitir que investigadores que se encontraban en lugares distantes pudieran comunicarse mediante la red para compartir información y permitirles que colaboren mutuamente en sus trabajos a pesar de las distancias. Intranet: Funciona como web privada sin la conexión a la internet mundial, utilizan las mismas herramientas de software que se usan para internet. Extranet: Extensión de la intranet a través de internet, pueden tener acceso ciertos usuarios (clientes, proveedores, etc).

Comunicación sincrónica y asincrónica: Asíncronos: Permiten una comunicación en tiempo no real, como el correo electrónico y los foros de debate. Sincrónicos: Las personas que intervienen deben coincidir en tiempo, decimos que la comunicación... Continuar leyendo "Historia y herramientas de comunicación en Internet" »

Controles Esenciales para la Gestión de Cambios y Desarrollo de Software en Entornos de Producción

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Controles de Implementación y Mantenimiento de Software

  1. No se debe implementar un programa ejecutable en un sistema en producción sin evidencia del éxito de las pruebas, la aceptación del usuario y la actualización de las librerías de código fuente.
  2. Se debe mantener un registro de auditoría y control de todas las actualizaciones a las librerías de programas en entornos de producción.
  3. Se deben retener versiones anteriores de software como medida de precaución para contingencias.

Referencia de Control: C-29

Objetivo de la Prueba:

Determinar la efectiva participación de los Departamentos de origen, usuarios, Auditoría y la gerencia en todas las etapas del Ciclo de Desarrollo de Sistemas (SDLC), así como la aprobación y autorización de... Continuar leyendo "Controles Esenciales para la Gestión de Cambios y Desarrollo de Software en Entornos de Producción" »

Conceptos Fundamentales de Sistemas Operativos en Red y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

Sistema Operativo en Red

Interactúa con otros sistemas de la misma o de otra red. Debe soportar aplicaciones que "hablan" en red, compartir servicios a otros equipos o servirse de los que otros le proporcionan y ser interoperable.

Sistemas Operativos Comerciales

Microsoft Windows

Usaba NetBeui como protocolo nativo accesible a través de NetBIOS, ahora usa TCP/IP. Se ha conservado la interfaz de NetBIOS por compatibilidad con aplicaciones de red anteriores. Microsoft tiene varias gamas, desde sistemas para móvil y PDA hasta sistemas para grandes equipos de muchos procesadores capaces de gestionar grandes cantidades de memoria.

Unix y Distribuciones GNU/Linux

Se distribuye con licencia GPL. Cada distribución tiene su versión cliente o servidor.... Continuar leyendo "Conceptos Fundamentales de Sistemas Operativos en Red y Protocolos" »

Optimización de Procedimientos de Auditoría de Software: Adquisición y Calidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Controles de Procedimiento para la Gestión de Software

Controles de Instalación y Desinstalación de Programas

  1. Verifique que el procedimiento considere un proceso seguro para instalar y desinstalar un programa que haya sido o vaya a ser modificado.
  2. Cerciórese de que el procedimiento prohíbe y/o restringe a los operadores del computador realizar cambios, incluso si son menores, a programas y/o procedimientos operativos.

Referencia de Control: C-31 - Adquisición de Software

Objetivo de la Prueba

Determinar la existencia de un procedimiento formal (un estudio de factibilidad) que asegure que las nuevas aplicaciones cumplirán los requisitos de información solicitados por los usuarios, proporcionarán más beneficios que costos y garantizarán... Continuar leyendo "Optimización de Procedimientos de Auditoría de Software: Adquisición y Calidad" »

El Mètode Grönholm: Anàlisi Crítica de l'Obra de Jordi Galceran

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,75 KB

El Mètode Grönholm: Una Crítica al Món Laboral

Els quatre últims aspirants (Ferran Augé, Enric, Mercè i Carles) a un càrrec executiu en una multinacional sueca de mobles i bricolatge són reunits per procedir a la fase final del procés de selecció. Estan sols en una sala de reunions de les oficines centrals, els quatre junts, i en teoria estan sent observats pels avaluadors (psicòlegs) de l’empresa a través de càmeres ocultes. Mitjançant sobres que surten d’una bústia que hi ha a la sala, els arriben cartes amb les instruccions d’una sèrie de proves d’enginy i simulació a què s’han de sotmetre per avaluar la seva personalitat.

Els candidats, disposats a tot, es rebaixaran a l’extrem d’acceptar les situacions més... Continuar leyendo "El Mètode Grönholm: Anàlisi Crítica de l'Obra de Jordi Galceran" »

Fundamentos de VPN

Clasificado en Informática

Escrito el en español con un tamaño de 5,17 KB

1. ¿Cómo se logra el "tunneling" en una VPN?

Nuevas cabeceras de uno o más protocolos VPN encapsulan los paquetes originales.

2. ¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos.)

  • Un agente de ventas móvil se conecta a la red de la empresa a través de la conexión a Internet en un hotel.
  • Un empleado que trabaja desde su casa utiliza el software de cliente de VPN en un ordenador portátil para conectarse a la red de la empresa.

3. Consulte la presentación. ¿Qué dirección IP se configuraría en la interfaz de túnel del router destino?

172.16.1.2

4. ¿Qué enunciado describe correctamente IPsec?

IPsec funciona en la capa 3, pero puede proteger el tráfico de Capa 4 a Capa 7.

5. ¿Qué es un protocolo IPsec que proporciona

... Continuar leyendo "Fundamentos de VPN" »

Costos de Qualitat: Conformitat i No Conformitat

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,88 KB

Costos de qualitat (o conformitat)

Són aquells costos que s'originen de les activitats que fa l'empresa per assegurar que els productes o serveis compleixin amb els requisits establerts, així com els costos de conseqüència de les errades. Es produeixen quan: si cal establir mecanismes o controls per evitar fallades o si hi ha errors derivats en la fabricació o prestació d'un servei.

Costos de conformitat

Són els costos associats amb la implantació d'accions preventives o amb les verificacions necessàries per a comprovar que el producte satisfà els requisits exigits. Són els costos resultants d'intentar evitar la mala qualitat (errades). Ex: costos de funcionament del departament de qualitat i manteniment preventiu de maquinària i instal·lacions.... Continuar leyendo "Costos de Qualitat: Conformitat i No Conformitat" »

Auditoría de Sistemas de Información: Mejores Prácticas y Procedimientos

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Pruebas de Programas y Participación de Usuarios

1. Investigue en el archivo de correspondencia de la aplicación pertinente o en la documentación técnica, la existencia de documentación escrita que soporte la participación de los departamentos usuarios en la prueba de los programas.

2. Solicite la documentación de soporte del Proceso en Paralelo de algunas aplicaciones recientemente puestas en operación y verifique:

  • a) Que el tiempo de paralelo haya sido razonable, o sea, que se haya probado al menos un ciclo completo.
  • b) Que se hayan probado todos los programas de las aplicaciones.
  • c) Que el proceso en paralelo se suspendió hasta que las comprobaciones cruzadas con el anterior sistema no registraban discrepancias o errores de procesos
... Continuar leyendo "Auditoría de Sistemas de Información: Mejores Prácticas y Procedimientos" »

Comandos de Windows y Conceptos Clave de Administración de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

Comandos de Windows: Explicación y Funcionalidades

Ejercicios Prácticos desde la Ruta `C:\carpetaA\carpetaB`

  1. Comando: DIR ..\.. >> ficl.txt

    Explicación: Este comando lista el contenido del directorio raíz (C:\) y redirige la salida del comando al archivo ficl.txt. El operador >> añade la salida al final del archivo sin sobrescribir su contenido existente.

  2. Comando: ATTRIB +H +A -S fichero?.dat

    Explicación: Este comando modifica los atributos de los archivos que coincidan con el patrón fichero?.dat. Específicamente:

    • +H: Establece el atributo de archivo oculto.
    • +A: Establece el atributo de archivo de almacenamiento.
    • -S: Elimina el atributo de archivo de sistema.
  3. Comando: COPY D:\logs\*.log ..\carpeta

    Explicación: Este comando copia

... Continuar leyendo "Comandos de Windows y Conceptos Clave de Administración de Sistemas" »