Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Seguridad y Eficiencia Digital: Certificados, Firmas y Factura Electrónica para Empresas

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

Certificados Digitales: Fundamentos y Aplicaciones Empresariales

Para garantizar la seguridad y confidencialidad en el envío y recepción de documentos, así como la acreditación de la personalidad de nuestro interlocutor al realizar actos con validez jurídica, surgen la firma electrónica y los certificados digitales.

Estos ofrecen importantes ventajas para las empresas:

  • Simplificación y automatización de la gestión documental.
  • Eliminación del uso de papel.
  • Reducción de errores.
  • Facturación telemática.
  • Impulso del comercio electrónico.
  • Voto electrónico en juntas de accionistas.
  • Validación de firma de representantes de la empresa.

El Certificado Digital

Un certificado digital es un documento digital, identificado por un número de serie único... Continuar leyendo "Seguridad y Eficiencia Digital: Certificados, Firmas y Factura Electrónica para Empresas" »

Impresaos

Clasificado en Informática

Escrito el en español con un tamaño de 4,08 KB

-------Emile Durkheim: UMA DAS SUAS CONTRIBUIÇOES A SOCIOLOGICA FOI ESTABELECER AS REGRAS DO METODO SOCIOLOGICO NA ANALISE DOS FATOS SOCIAIS E OS PRINCIPAIS CONCEITOS DA NOVA CIENCIA. SOCIOLOGIA PARA DURKHEIM CONSISITIA NO ESTUDO DOS FATOS SOCIAIS.

SOCIOLOGIA PARA DURKHEIM CONSISITIA NO ESTUDO DOS FATOS SOCIAIS.

A OBJETIVIDADE CIENTIFICA SO PODE SER ATINGIDA EM SOCIOLOGIA CASO O SOCIOLOGO CONSIDERE OS FATOS SOCIAIS COMO COISAS EXTERNAS.

 

------Max Weber: CABE AO CIENTISTA UMA POSIÇAO DE NEUTRALIDADE, A CIENCIA SOCIAL NAO DEVE OPINAR SE O FENOMENO ESTUDADO É BOM OU MAU.

PROPUNHA UMA ATITUDE INTERPRETATIVA E COMPREENSIVA PARA OS PROCESSOS SOCIAIS, PROCURAVA CONSIDERAR ESSES PROCESSOS EM LOGICA INTERNA E COMPREENDER AS INTENÇOES DOS AGENTES AO... Continuar leyendo "Impresaos" »

Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Este documento aborda conceptos fundamentales relacionados con la seguridad y la gestión de sistemas informáticos.

Servicios y Procesos

Los procesos son lanzados por la máquina, no directamente por el usuario. Para gestionar los servicios, se puede utilizar la herramienta msconfig.

Autenticación

La autenticación implica abrir una sesión de trabajo (login) utilizando un nombre de usuario y una contraseña.

Autorización

Una vez autenticado, el sistema verifica si el usuario está autorizado para acceder a un recurso específico. Los administradores pueden modificar las autorizaciones.

Cuentas de Usuario

Administrador (Admin)

Todos los sistemas operativos cuentan con una cuenta de administrador que posee todos los derechos sobre el equipo. Esta... Continuar leyendo "Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos" »

Fundamentos de la Programación Orientada a Objetos (POO): Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 1,77 KB

Programación Orientada a Objetos (POO): Conceptos Fundamentales

La Programación Orientada a Objetos (POO) es un paradigma de programación que organiza el código en clases y objetos, imitando el mundo real.

En lugar de escribir funciones sueltas, agrupamos datos y acciones en estructuras llamadas clases.

Con la POO, puedes representar entidades como personas, vehículos, animales o cualquier otra, y asignarles atributos (propiedades) y comportamientos (métodos).

Pilares de la POO

Clases y Objetos

  • Clase: Es el plano o molde (por ejemplo, la clase Coche).

  • Objeto: Es una instancia real de la clase (por ejemplo, un Toyota rojo es un objeto de la clase Coche).

Encapsulamiento

  • Se refiere a ocultar los datos internos de una clase, permitiendo el acceso

... Continuar leyendo "Fundamentos de la Programación Orientada a Objetos (POO): Conceptos Clave" »

Introducción a la Programación en Pascal: Conceptos Básicos y Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 5,67 KB

**Tipos de Identificadores en Pascal**

**Identificadores Reservados**

Son palabras clave que tienen un significado especial en el lenguaje Pascal y no pueden ser utilizadas para otros propósitos.

  • program: Identifica que lo que sigue es un programa en Pascal.
  • const: Define la declaración de los datos constantes.
  • var: Define la declaración de datos variables.
  • begin: Identifica el comienzo del bloque ejecutable del programa.
  • end: Identifica el final del bloque ejecutable del programa (el último end lleva un punto).

**Identificadores Predefinidos**

Son identificadores que ya tienen un significado asignado en Pascal, pero que pueden ser redefinidos por el programador (aunque no es recomendable).

  • real: Tipo de dato predefinido para identificar elementos
... Continuar leyendo "Introducción a la Programación en Pascal: Conceptos Básicos y Ejemplos" »

Directivas de seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,07 KB

IDENTIDADES ESPECIALES

Pueden representar a distintos usuarios en distintas ocasiones (inicio De sesíón anónimo, todos, red, interactivo) se les pueden conceder derechos y Permisos, usuarios asignados automáticamente.

NIVEL FUNCIONAL

Determina como se comportaran los grupos dentro del bosque y que clase De carácterísticas estarán disponibles. Usuarios y equipos de active directory, Clic derecho en el dominio, elevar el nivel funcional del dominio.

10.DIRECTIVAS DE SEGURIDAD


Se Definen mediante objetos del directorio activo denominados objetos de directiva De grupo. Una GPO es un objeto que contiene una o varias directivas de grupo Que se aplican a la configuración de uno o mas usuarios o equipos. Tipos: GPO Locales(se utilizan para los equipos... Continuar leyendo "Directivas de seguridad informática" »

Conceptos Esenciales de Enrutamiento: RIP y EIGRP en Redes IP

Clasificado en Informática

Escrito el en español con un tamaño de 9,63 KB

Conceptos Fundamentales de Enrutamiento: Preguntas y Respuestas Clave

Eventos que Desencadenan Actualizaciones Disparadas

Pregunta: ¿Qué evento causará una actualización disparada (triggered update)?

Respuesta: Una actualización disparada ocurre cuando se instala una nueva ruta en la tabla de enrutamiento o cuando hay un cambio significativo en una ruta existente.

Comportamiento de Routers con Protocolo de Vector de Distancia tras Pérdida de Energía

Pregunta: Tres routers que están ejecutando un protocolo de enrutamiento de vector de distancia pierden toda la energía, incluso las baterías de respaldo. Cuando los routers se vuelven a cargar, ¿qué sucederá?

Respuesta: Al reiniciarse, los routers enviarán actualizaciones que incluyen solo

... Continuar leyendo "Conceptos Esenciales de Enrutamiento: RIP y EIGRP en Redes IP" »

Ejercicios resueltos de prueba de caja blanca

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

Mantenimiento Tipos Correctivo. ( ≅ 20%) Corregir errores Adaptativo. ( ≅ 25%) Acomodar a nuevo entorno. Preventivo. ( ≅ 5%) Prevenir errores. Estructural (tipo de mant. Preventivo) Modificar la arquitectura interna. Perfectivo. ( ≅ 50%) Mejorar, expandir requisitos implementados.

Pruebas unitarias. Comprueba la lógica, funcionalidad y si es correcta la especificación de cada módulo. Pruebas de integración. Tiene en cuenta la agrupación de módulos y el flujo de información entre las interfaces. Pruebas de validación. Se comprueba la concordancia respecto a los requisitos sw. Pruebas del sistema. Se integra con su entorno hardware y software. Pruebas de aceptación. Que el producto se ajusta a los requisitos... Continuar leyendo "Ejercicios resueltos de prueba de caja blanca" »

VMware y Alternativas: Virtualización de Plataformas x86

Enviado por isma.sf y clasificado en Informática

Escrito el en español con un tamaño de 3,13 KB

VMware: Características y Ventajas

Características:

  • Puede instalarse en Sistemas Operativos: Windows, Linux y Mac OS X.
  • Virtualiza la plataforma X86.
  • Ofrece máquinas virtuales gratuitas.

Ventajas:

  • Madurez del producto.
  • Gran estabilidad y excelente rendimiento.
  • Liderazgo del mercado: Con un 85% de cuota de mercado.
  • Compatible con los sistemas operativos más importantes del mercado.
  • Rendimiento y capacidad: los ratios de virtualización con ESX son del orden de un 30% superiores.

VMware Player

Características:

  • Versión gratuita, de libre descarga después de registrarse.
  • Permite la creación de máquinas virtuales.
  • Trabaja con SO huésped Windows y Linux.
  • Admite hasta 8 CPUs virtuales.
  • Puede ejecutar SO de 32 y 64 bits.

VMware Server

Características:

  • Versión
... Continuar leyendo "VMware y Alternativas: Virtualización de Plataformas x86" »

Todo sobre Hardware y Redes: Componentes Internos y Conexiones

Clasificado en Informática

Escrito el en español con un tamaño de 5,72 KB

Componentes Internos de un Ordenador

Un ordenador está compuesto por diversos elementos que trabajan juntos para procesar información. A continuación, se describen los principales:

  • Buses: Canales por los que circula toda la información del ordenador.
  • Chipset: Asistente del microprocesador, gestiona los periféricos externos a través de puertos de comunicación y ranuras de expansión.
  • Microprocesador o CPU: Realiza todas las operaciones de procesamiento de datos y controla el funcionamiento de todos los dispositivos.
  • Memoria RAM: Almacena temporalmente las instrucciones y los datos que la CPU necesita procesar. Es una memoria de acceso aleatorio; su contenido se pierde al apagar el ordenador.
  • Memoria Caché: Memoria auxiliar de alta velocidad
... Continuar leyendo "Todo sobre Hardware y Redes: Componentes Internos y Conexiones" »