Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Sistema operativo multitramo

Clasificado en Informática

Escrito el en español con un tamaño de 4,43 KB

Unidad I

1.Es un programa que controla la ejecucuin de los programas de 
aplicación y que actúa como interfaz entre los usuarios y el hardware.


2.Cuales de las siguientes opciones se consideran
funcioes del sistema operativo.

-Secuencia de tareas, protección

3.Cual de las siguientes opciones se considera características
del sistema operativo

-Habilidad para evoluncionar

4.Cuales son los tres objetivos que consideran que pueden tener
los sitemas operativos

-Comodida, hacer que el sistema sea mas fácil
-Eficiencia, administrar recursos del sistema
-capaccidad de evolución, permitir desarrollo efectivo

5.Cual es la jerarqui de elementos de un sistema de computo
-programas de aplicación
-utilidades
-Sistema operativo
-
... Continuar leyendo "Sistema operativo multitramo" »

Inanición informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,38 KB

• Espera circular:
- a cada tipo de recurso se le asigna un n° natural entre 1 y n
- Protocolo1: un proceso puede solicitar los recursos sólo en orden ascendente
- Protocolo2: si un proceso solicita un recurso del tipo Rj tiene que liberar primero cualquier recurso Ri , cuyo correlativo sea menor

• Estrategias de predicció n
- Conocer a priori la secuencia completa de solicitudes y liberaciones de recursos a realizar por cada proceso.
- No conceder las peticiones que pueden conducir al interbloqueo, aunque los recursos solicitados estén disponibles.

Tratamiento del interbloqueo en los SO´ s actuales
• La mayoría de los SO´s actuales ignoran en gran parte este problema.
• Cuando se produce un interbloqueo el sistema se degrada y puede
... Continuar leyendo "Inanición informática" »

Características de la segmentación de memoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Memoria
• Es uno de los recursos más importantes de un computador
• Para que los programas puedan ser ejecutados es necesario que estén cargados en memoria principal, conocida como RAM (Random Access Memory)
• La memoria es una amplia tabla de datos, cada casillero tiene su propia dirección
• Tanto el tamaño de la tabla, como el de los datos incluidos en ella dependen de cada arquitectura concreta
• La información que es necesario almacenar de modo permanente se guarda en dispositivos de almacenamiento secundarios también conocidos como memoria secundaria
• El módulo del SO encargado de la administración de memoria se llama Gestor de memoria en inglés Memory Management Unit (MMU).
• El Gestor de memoria trabaja junto con el
... Continuar leyendo "Características de la segmentación de memoria" »

Que es un fotograma y cuantos fotogramas se necesitan por minuto

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB


Grabación de video.

Hablamos de la frecuencia de imagen , también llamada frame rate o fotogramas por cuadro o por segundo. Un fotograma o framees cada una de las imágenes Que forman un vídeo. Se expresan con las siglas fps y en hercios (Hz).Una imagen en movimiento puede Formarse de diferentes maneras en función de si utilizamos los fotogramas De manera progresiva o entrelazada.

- En progresivo cada Fotograma muestra todas las líneas que forman la imagen. El formato progresivo Se expresa con una p (1080p).

- En entrelazado cada Fotograma sólo muestra la Mitad de las líneas de una imagen, por lo tanto se necesitan Dos fotogramas para mostrar la imagen completa. En imágenes estáticas la Calidad está bien, pero Si las imágenes contienen

... Continuar leyendo "Que es un fotograma y cuantos fotogramas se necesitan por minuto" »

Recursos apropiables

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

¿Qué es Interbloqueo?

• Un conjunto de procesos se encuentra en estado de interbloqueo cuando cada uno de ellos espera un suceso que sólo puede originar otro proceso del mismo conjunto
• Se da cuando los procesos no pueden progresar debido a que los recursos que cada uno de ellos necesita están ocupados por los otros. Deadlock, Abrazo Mortal, Bloqueo Mutuo

Recursos (Tipos de recursos)
• Físicos: procesador, memoria, dispositivos. Asociado al hardware.
• Lógicos: archivos, semáforos, mutex, cerrojos, mensajes o señales. Asociado al software.
Clasificación de los Recursos:
Reutilizable o Consumible
• Reutilizable: sigue existiendo luego que un proceso lo usa. Recursos físicos y lógicos como archivos y cerrojos.
• Consumible: deja
... Continuar leyendo "Recursos apropiables" »

Conceptos Esenciales en Inteligencia de Negocios y Gestión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Conceptos Clave en Inteligencia de Negocios

El manejo y la interpretación de datos son fundamentales para la toma de decisiones estratégicas y operacionales en cualquier organización. A continuación, se definen algunos conceptos esenciales en el ámbito de la inteligencia de negocios y la gestión de datos.

Data Warehousing

Los Data Warehouses o Almacenes de Datos se basan en estructuras multidimensionales (cubos) en las que se almacena la información calculando previamente todas las combinaciones de todos los niveles de todas las aperturas de análisis. Es, por decirlo llanamente, un producto cartesiano que almacena todas las combinaciones. Se puede decir que este método es exagerado o salvaje y en parte esta afirmación es real. Lo que... Continuar leyendo "Conceptos Esenciales en Inteligencia de Negocios y Gestión de Datos" »

Informatika

Clasificado en Informática

Escrito el en vasco con un tamaño de 1,92 KB

informatika:informazioaren tratamendu automatikoa aztertzen duen zientzia.

ordenagailua:makina elektroniko bat da, programa batzue  bitartez informazioa tratatzeko,prosezatzeko gai dena..

multimedia:informazioa transmititzeko baliabide ezberdinak,hots,irudia,soinuak eta testuak erabiltzen duen sistema.

internet:mundu osoan zabalduta dagoen sareen sare erraldoi bat da.

zerbitzaria: ordenagailuak osatutako sare batn hainbat zerbitzu ematen dituen ordenagailua da.

hardware:ordenagailu baten zati fisiko eta ukigarriei dagokie

software:hardwareak lan egiteko blio duen programa eta instrukzio sorta.

biltegiragailua:informazioa gordetzeko, pen drive,dvd,disco gogorra

oinarrizko plaka:ordenagailuko osagai fisiko guztiakelkarlotzen dituen xafla da.

ram memoria:

... Continuar leyendo "Informatika" »

Mitigación de amenazas de red y seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¿Qué método se puede usar para mitigar barridos de ping?

Bloqueo de eco IMP y eco-respuestas en el borde de la red

¿Cuáles son los tres componentes principales de un ataque de gusano?

Una carga, vulnerabilidad habilitante, mecanismo de propagación

¿Qué enunciado caracteriza con precisión la evolución de las amenazas a la seguridad de la red?

Las amenazas internas pueden causar un daño aún mayor que las amenazas externas

¿Qué causa un desbordamiento de búfer?

Intentar escribir más datos en una ubicación de memoria de la que esa ubicación puede contener

¿Qué suele motivar a los ciberdelincuentes a atacar redes en comparación con hactivistas o piratas informáticos patrocinados por el estado?

Ganancia financiera

¿Qué dos soluciones

... Continuar leyendo "Mitigación de amenazas de red y seguridad informática" »

DKIM: Autenticación de correo electrónico para protección contra spam y phishing

Clasificado en Informática

Escrito el en español con un tamaño de 5,67 KB

4.- DKIM:

DomainKeys Identified Mail es un estándar técnico que ayuda a proteger a los remitentes y destinatarios de correo electrónico contra el spam, la suplantación de identidad y el phishing. Es una forma de autenticación de correo electrónico que permite a una organización reclamar la responsabilidad de un mensaje. Utiliza criptografía de clave pública. Complementa a SMTP, el protocolo básico utilizado para enviar correos electrónicos, ya que no incluye ningún mecanismo de autenticación.

Procedimiento de Cifrado:

  1. Es necesario determinar qué parte del correo electrónico se firmará (encabezado, cuerpo o ambos). Sirve para evaluar la integridad del correo electrónico.
  2. Se genera un hash del correo electrónico saliente y el contenido
... Continuar leyendo "DKIM: Autenticación de correo electrónico para protección contra spam y phishing" »

Rangos y tipos de confianza en la creación de métodos de dominio

Clasificado en Informática

Escrito el en español con un tamaño de 1,57 KB

Rangos

Método creación. Auto (implícita) y manual (explícita). Dirección. Unidireccional, usuarios dom A (de confianza) pueden utilizar los recursos del dom B (que confía), pero no al revés. Bidireccional, ambas acciones son posibles. Transitividad. Transitiva (dom A confía en otro B, y este confía en C, de forma automática, A confía en C). No transitivas, confianza entre A y C tendría que añadirse explícitamente.

Tipos

Entre dom sin confianza. Usuario individual podría tener una cuenta separada para cada dom en una red de múltiples dom. Unidireccionales. Usuario que necesita acceder a ambos dom. Bidireccionales (unidireccionales, una en cada dirección). Mayor flexibilidad en el acceso de los usuarios a los recursos y hacen la... Continuar leyendo "Rangos y tipos de confianza en la creación de métodos de dominio" »