Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Costos de Qualitat: Conformitat i No Conformitat

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,88 KB

Costos de qualitat (o conformitat)

Són aquells costos que s'originen de les activitats que fa l'empresa per assegurar que els productes o serveis compleixin amb els requisits establerts, així com els costos de conseqüència de les errades. Es produeixen quan: si cal establir mecanismes o controls per evitar fallades o si hi ha errors derivats en la fabricació o prestació d'un servei.

Costos de conformitat

Són els costos associats amb la implantació d'accions preventives o amb les verificacions necessàries per a comprovar que el producte satisfà els requisits exigits. Són els costos resultants d'intentar evitar la mala qualitat (errades). Ex: costos de funcionament del departament de qualitat i manteniment preventiu de maquinària i instal·lacions.... Continuar leyendo "Costos de Qualitat: Conformitat i No Conformitat" »

Auditoría de Sistemas de Información: Mejores Prácticas y Procedimientos

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Pruebas de Programas y Participación de Usuarios

1. Investigue en el archivo de correspondencia de la aplicación pertinente o en la documentación técnica, la existencia de documentación escrita que soporte la participación de los departamentos usuarios en la prueba de los programas.

2. Solicite la documentación de soporte del Proceso en Paralelo de algunas aplicaciones recientemente puestas en operación y verifique:

  • a) Que el tiempo de paralelo haya sido razonable, o sea, que se haya probado al menos un ciclo completo.
  • b) Que se hayan probado todos los programas de las aplicaciones.
  • c) Que el proceso en paralelo se suspendió hasta que las comprobaciones cruzadas con el anterior sistema no registraban discrepancias o errores de procesos
... Continuar leyendo "Auditoría de Sistemas de Información: Mejores Prácticas y Procedimientos" »

Comandos de Windows y Conceptos Clave de Administración de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

Comandos de Windows: Explicación y Funcionalidades

Ejercicios Prácticos desde la Ruta `C:\carpetaA\carpetaB`

  1. Comando: DIR ..\.. >> ficl.txt

    Explicación: Este comando lista el contenido del directorio raíz (C:\) y redirige la salida del comando al archivo ficl.txt. El operador >> añade la salida al final del archivo sin sobrescribir su contenido existente.

  2. Comando: ATTRIB +H +A -S fichero?.dat

    Explicación: Este comando modifica los atributos de los archivos que coincidan con el patrón fichero?.dat. Específicamente:

    • +H: Establece el atributo de archivo oculto.
    • +A: Establece el atributo de archivo de almacenamiento.
    • -S: Elimina el atributo de archivo de sistema.
  3. Comando: COPY D:\logs\*.log ..\carpeta

    Explicación: Este comando copia

... Continuar leyendo "Comandos de Windows y Conceptos Clave de Administración de Sistemas" »

Conceptos Fundamentales de Sistemas de Archivos y Virtualización

Clasificado en Informática

Escrito el en español con un tamaño de 7,73 KB

Sistemas de Archivos y Almacenamiento

13. Organización de Directorios y Nombres de Ruta de Acceso

En disco, los directorios se organizan en una estructura arborescente.

Formas de Nombres de Ruta de Acceso:

  • Ruta Absoluta: Se nombra a cada archivo con respecto al directorio raíz del sistema. Por ejemplo, /home/usuario/documento.txt en Linux o C:\Usuarios\Documentos\archivo.doc en Windows.
  • Ruta Relativa: Se nombra al archivo con respecto al directorio en el que nos encontramos actualmente. Por ejemplo, si estamos en /home/usuario, documento.txt se refiere a /home/usuario/documento.txt.

14. ¿Qué es un Clúster?

El espacio de un disco se divide en unidades lógicas denominadas clústeres (o bloques). Su tamaño es definido por el Sistema Operativo... Continuar leyendo "Conceptos Fundamentales de Sistemas de Archivos y Virtualización" »

Introducción a la Web 2.0 y sus herramientas

Clasificado en Informática

Escrito el en español con un tamaño de 4,07 KB

Introducción a la Web 2.0

La web nació en 1991. En poco tiempo, ha pasado de ser una web estática, en la que el usuario tenía un papel pasivo y meramente observador, a una web dinámica, participativa y colaborativa. El término utilizado para describir esta evolución es Web 2.0.

Comunidades virtuales e inteligencia colectiva

Las comunidades virtuales son concebidas como agrupamientos de personas que comparten intereses comunes y que utilizan la Web 2.0 para interactuar. El concepto de inteligencia colectiva está estrechamente ligado a la utilización de las TIC en la sociedad del conocimiento y, en concreto, al uso de internet. La Web 2.0 permite crear una inteligencia colectiva mediante herramientas de comunicación por internet: blogs,... Continuar leyendo "Introducción a la Web 2.0 y sus herramientas" »

Conceptos Esenciales de la Digitalización Financiera y Administrativa

Clasificado en Informática

Escrito el en español con un tamaño de 4,11 KB

¿Qué es la Factura Electrónica?

Una factura electrónica es un documento electrónico que cumple con los requisitos legales y exigibles a las facturas, garantizando la autenticidad de su origen y la integridad de su contenido.

Ventajas de la Factura Electrónica

La implementación de la factura electrónica ofrece múltiples beneficios:

  • Ahorro de costes operativos.
  • Mejora de la eficiencia en los procesos administrativos.
  • Integración fluida con las aplicaciones de gestión internas de la empresa.
  • Optimización de la tesorería.
  • Obtención de información en tiempo real para una mejor supervisión.
  • Reducción de tiempos de gestión.
  • Agilidad en la toma de decisiones estratégicas.
  • Administración y contabilidad automatizadas.
  • Disminución de costes asociados
... Continuar leyendo "Conceptos Esenciales de la Digitalización Financiera y Administrativa" »

Modelo TCP/IP: Capas, Encapsulación y PDU

Clasificado en Informática

Escrito el en español con un tamaño de 1,7 KB

Modelo TCP/IP

Capas del Modelo TCP/IP

  • Capa de Aplicación: Representa datos para el usuario y controla la codificación y el diálogo.
  • Capa de Transporte: Transmite la comunicación entre dispositivos en diferentes redes.
  • Capa de Internet: Determina la mejor ruta a través de la red.
  • Capa de Acceso a la Red: Controla los dispositivos de hardware y los medios que crean la red.

Encapsulación

Para enviar datos a través de la red, se dividen en partes más pequeñas. Esta división se denomina segmentación.

La segmentación aumenta la fiabilidad de las comunicaciones de red, ya que permite que los datos tomen diferentes rutas a través de la red desde el origen hasta el destino. Si parte del mensaje no llega al destino, solo se deben retransmitir las... Continuar leyendo "Modelo TCP/IP: Capas, Encapsulación y PDU" »

Factors de risc derivats de les condicions de seguretat

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,14 KB

Condicions de treball

Qualsevol característica del treball que pugui tenir una influència significativa en la generació de riscos per la salut i seguretat del treballador. Es consideren condicions de seguretat les condicions materials que poden donar lloc a accidents de treball. Són factors de risc derivats de les condicions de seguretat els elements que essent presents en les condicions de treball poden ocasionar danys a la salut dels treballador.

Factors de risc derivats de les condicions de seguretat

Riscos: incendis, llocs de treball, equips de treball, instal·lacions elèctriques.

Llocs de treball

Àrees del centre de treball en les quals el treballador hagi de romandre o a les quals pugi accedir pel que fa al seu treball. La utilització... Continuar leyendo "Factors de risc derivats de les condicions de seguretat" »

Procedimientos para la Gestión Segura de Información y Medios Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

1. Control de Acceso y Autorización a Información Confidencial

1. Mediante el análisis de la red de seguridad o en el log de acceso al computador, determine que los usuarios que han accedido a aplicaciones y/o archivos que procesan y mantienen información confidencial y/o crítica, además de estar autorizados, se encuentran en los niveles jerárquicos adecuados (planillas, cuentas inactivas, clientes privilegiados, etc.).

2. Verifique que las entregas de reportes con información confidencial son efectuadas mediante un registro de control de los mismos.

3. Verifique que existen procedimientos de control adecuados para eliminar los medios informáticos de forma segura y sin peligro cuando no se necesiten más:

  • Los medios que contengan información
... Continuar leyendo "Procedimientos para la Gestión Segura de Información y Medios Informáticos" »

Gestión de redes: Preguntas y respuestas sobre SNMP, Syslog y NetFlow

Clasificado en Informática

Escrito el en español con un tamaño de 5,45 KB

1. Consulte la presentación. ¿Qué dos conclusiones pueden extraerse del mensaje syslog que se ha generado por el router? (Elija dos.)

Este mensaje es un mensaje de notificación de nivel 5.
Este mensaje indica que las marcas de tiempo de servicio se han configurado.

2. Un técnico de la red ha emitido las marcas de tiempo de servicio de registro de comandos datetime en la configuración del router de sucursal. ¿Qué comando adicional se requiere para incluir la fecha y la hora en los eventos registrados?

Branch1 # reloj fijó 08:00:00 05 de agosto 2013

3. Consulte la presentación. ¿Desde qué lugar se han recuperado los mensajes de registro del sistema?

enrutador RAM

4. Consulte la presentación. ¿Qué hace el número 17:46:26,143 representa?

... Continuar leyendo "Gestión de redes: Preguntas y respuestas sobre SNMP, Syslog y NetFlow" »