Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Datu-baseen Berreskuratze-prozesuak eta Egunkariratzea

Clasificado en Informática

Escrito el en vasco con un tamaño de 3,74 KB

Datu-baseen Berreskuratze-prozesuak

ROLLBACK prozesua

ROLLBACK (I)

  • Transakzio batek ROLLBACK egiten badu:
    • Transakzioa ez da ondo amaitu, eta bere aldaketa guztiak bertan behera gelditu behar dira.
    • Eragiketa horiek egindako aldaketak egunkarian erregistratu egin dira, ROLLBACK barne dela.
    • Transakzioa hitzartze-puntura heldu da.

ROLLBACK (II)

  • Transakzio batek ROLLBACK egin ondoren:
    • Transakzioa bertan behera gelditu da.
    • Transakzioaren eragiketen eraginak desegin egiten dira.
    • Blokeoak, bufferrak, eta abar askatzen dira.

Berreskuratze-urratsak

Urratsak (I) - UNDO

  • Transakzio batek huts egiten badu, transakzioa atzera egin behar da: aldaketak desegin (UNDO) behar dira.
    • Transakzioa ez zen egiaztatze-puntura iritsi (egunkarian ez zen COMMIT erregistratu).

Urratsak

... Continuar leyendo "Datu-baseen Berreskuratze-prozesuak eta Egunkariratzea" »

Bases de Datos y Sistemas de Información Geográfica

Clasificado en Informática

Escrito el en español con un tamaño de 3,35 KB

Bases de Datos

Conjunto estructurado de datos y sus interrelaciones.

Integridad

Disponibilidad de los datos debe estar totalmente libre de posibles fisuras debido a la organización interna de estos datos.

Distribución

Deben estar distribuidas para poder ser accedidos en tiempo real por diversos usuarios sin que sean conscientes de los múltiples accesos a la vez.

Usuarios, diseñadores

Capacidad de identificar los datos incluidos y qué datos desechar.

Administradores

Gestionar la base de datos.

Programadores

Desarrollar las aplicaciones que utilizamos para acceder a los datos almacenados.

Usuarios finales

Clientes del proceso.

SGBD

Conjunto de programas, lenguajes y procedimientos que proporcionan de forma coordinada los medios necesarios para que los... Continuar leyendo "Bases de Datos y Sistemas de Información Geográfica" »

Optimización y Seguridad en Sistemas Informáticos: Controles y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 3,47 KB

b) Cambios en los programas y en los sistemas existentes

  • Las peticiones de cambios deben documentarse en un registro de solicitud de cambios, que se emplea como base para iniciar las modificaciones respectivas.
  • La gerencia de informática debe revisar y aprobar todos los cambios.
  • Los programadores de aplicaciones deben probar a cabalidad los programas y sistemas antes de ponerlos en uso.
  • Los programadores de aplicaciones deben detallar en las hojas de modificaciones todos los cambios realizados y sus razones.
  • Los programadores de aplicaciones deben actualizar la documentación de los sistemas y programas modificados.

c) Acceso a los programas e información

Tienen como finalidad proteger el equipo, archivos y programas contra pérdida, daño y uso... Continuar leyendo "Optimización y Seguridad en Sistemas Informáticos: Controles y Mejores Prácticas" »

Gestión de usuarios y grupos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,34 KB

SHADOW

1. #chmod 600 /etc/shadow
2. #vi /etc/shadow
3. + y escribimos una línea
4. Salimos guardando +
Asignación de password: Permite asignar o cambiar la contraseña

ETC/GROUP

1. #vi /etc/group
2. Esc + i y añadimos prueba:x:501:
3. Se guardan los cambios :wq

Creación de usuarios

De forma manual o mediante comandos como:
#ADDUSER. El comando adduser o useradd. Se puede verificar su existencia: finger nombre-de-usuario. Si el usuario nombre-de-usuario tiene una cuenta, se muestra cierta información sobre ésta; en caso contrario aparece un mensaje que indica la inexistencia del usuario. Para entrar en un usuario creado: su + nombre de usuario o ctrl+alt+f1.
Comando passwd: Permite a un usuario cambiar su password. Solo el usuario root puede cambiar... Continuar leyendo "Gestión de usuarios y grupos en Linux" »

Filtros en Linux: Comando find, grep, cut, wc, sort, uniq y awk

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Filtros en Linux: Comando find

Permite localizar archivos dentro de la estructura de directorios aunque tiene muchas más opciones.

Sintaxis:

find PtoBúsqueda –name “NombreArchivo”
También puede ser utilizado para buscar sólo en directorios, su sintaxis:
find PtoPartidaBúsqueda –name “NombreArchivo” –type d
Con el modificador –type f busca solo ficheros.
Otra posibilidad con el comando find es encontrar un archivo y después de localizado ejecutar un comando sobre él:
find PtoBúsqueda –name “NombreArchivo” -exec comando ‘{}’ ‘;’

Filtro grep

Busca un patrón en un archivo, sintaxis: Grep patrón archivo1
-f->utiliza un patrón (un archivo que tiene un patrón), -i->diferencia mayúsculas de minúsculas, -e->... Continuar leyendo "Filtros en Linux: Comando find, grep, cut, wc, sort, uniq y awk" »

Pruebas de cumplimiento para verificar actividades de control específicas

Clasificado en Informática

Escrito el en español con un tamaño de 3,51 KB

4.2.2 Pruebas de cumplimiento para verificar las actividades de control específicas

4.2.2.1 Software comercial

Se verifican únicamente las actividades de seguimiento manual y las actividades de control de usuario, ya que el auditor está familiarizado con la naturaleza, fortalezas y debilidades del software. Es menos transcendental probar el sistema, ya que los fabricantes del software establecen una serie de pautas de seguridad para evitar alteraciones.

A) Actividades de seguimiento manual:

  • Inspección de los informes de excepción verificando la forma como fueron manejadas las excepciones por parte del sub-departamento de control de información.

B) Actividades de control de los usuarios:

  • Indagaciones con los usuarios para conocer los mecanismos
... Continuar leyendo "Pruebas de cumplimiento para verificar actividades de control específicas" »

Lenguaje ensamblador: Introducción, características y ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Tema 33. Lenguaje ensamblador

1. Introducción

Hablar de los temas de programación. Los programadores manejan la Máquina Virtual, interrupciones, hardware y caché. Es importante ser claro y conciso en los lenguajes de bajo nivel. Cada PC tiene un lenguaje ensamblador distinto. En este documento se hablará de la arquitectura x86.

2. Lenguaje ensamblador

Siguen la arquitectura de Von Neumann. A cada instrucción máquina se le asigna un mnemotécnico. Por ejemplo: x=y; mov ax,x, mov y, ax (Intel 86), move x,D0 move D0,y (Motorola 68000). ETIQUETA INSTRUCCIÓN OPERANDOS COMENTARIO.

2.1 Ventajas e inconvenientes

Es mejor que el código máquina en términos de flexibilidad (todo puede codificarse en ensamblador, lo mantiene vivo para sistemas empotrados,... Continuar leyendo "Lenguaje ensamblador: Introducción, características y ejemplos" »

Criterios y Normas Esenciales para la Elaboración y Uso de Papeles de Trabajo en Auditoría

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

Criterios y Normas para Elaborar y Usar los Papeles de Trabajo

Aspectos Básicos

  • Todo papel de trabajo debe ser **completo**, **fácil de entender** y adaptarse a las necesidades del auditor y a la partida de los estados financieros bajo análisis.
  • Cada papel de trabajo debe contener un **encabezado** que indique el nombre del cliente, el título del papel de trabajo y la fecha de cierre del ejercicio económico que se está auditando.
  • Cada papel de trabajo debe contener **únicamente una prueba** y debe evaluar una partida específica de los estados financieros.
  • Para facilitar la **supervisión y control** del trabajo, debe colocarse en los papeles de trabajo el nombre del auditor que realizó el procedimiento de auditoría y la fecha en que se
... Continuar leyendo "Criterios y Normas Esenciales para la Elaboración y Uso de Papeles de Trabajo en Auditoría" »

Desarrollo de Software: Claves para un Producto Exitoso

Clasificado en Informática

Escrito el en español con un tamaño de 2,88 KB

Software

El software comprende los programas de cómputo y su documentación asociada. Los productos de software se desarrollan para un cliente en particular o para un mercado en general. Debe ser sustentable, confiable y utilizable.

Mantenibilidad

Debe escribirse de tal forma que pueda evolucionar para satisfacer las necesidades cambiantes de los clientes.

Confiabilidad

El software confiable no tiene que causar daño físico ni económico, en caso de falla del sistema. Los usuarios malintencionados no deben tener posibilidad de acceder al sistema o dañarlo.

Eficiencia

No tiene que desperdiciar los recursos del sistema, como la memoria y los ciclos del procesador. Por lo tanto, la eficiencia incluye capacidad de respuesta, tiempo de procesamiento,

... Continuar leyendo "Desarrollo de Software: Claves para un Producto Exitoso" »

Ejemplo de toma de decisiones

Clasificado en Informática

Escrito el en español con un tamaño de 2,25 KB

-trazabilidad:controlar y seguir el rastro a un alimento a lo largo de todas las etapas del proceso productivo hasta su puesta en el mercado,garantizando en todo momento su seguridad.-la empresa deberá tener sistemas implantados:1.Sistemática de control de la identificación del producto.2.Sistemática de control de la trazabilidad.3.Sistemática de verificación del control de la trazabilidad.-tipos de trazabilidad:1.Trazabilidad hacia atrás:recepción de productos.2.Trazabilidad de proceso o trazabilidad interna:relacionar los productos q se han recibido en la empresa,dentro de la misma y los productos finales q salen de ella.3.Trazabilidad hacia delante:que y a quien se entregan los productos,a partir de este punto los productos quedan
... Continuar leyendo "Ejemplo de toma de decisiones" »