Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Optimización de Red y Acceso Remoto en Entornos Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 6,05 KB

BranchCache: Optimización de Ancho de Banda WAN

BranchCache es una tecnología fundamental para la optimización del ancho de banda en redes de área extensa (WAN). Su función principal es copiar el contenido de los servidores de la oficina principal y almacenarlo en ubicaciones de sucursales.

Esta estrategia no solo reduce la carga sobre la WAN, sino que también incrementa significativamente la productividad del usuario final al mejorar los tiempos de respuesta en la consulta de contenido para clientes y servidores.

Network Access Protection (NAP): Control de Acceso a la Red

Network Access Protection (NAP), o Políticas de Acceso a Red, es una plataforma robusta que permite a los administradores de red definir y aplicar niveles de acceso basados... Continuar leyendo "Optimización de Red y Acceso Remoto en Entornos Windows Server" »

Clasificación Fundamental de Malware y Vectores de Ataque en Ciberseguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,46 KB

Tipos de Software Malicioso (Malware)

El malware es software diseñado específicamente para alterar el funcionamiento normal de un equipo informático o sistema sin el consentimiento explícito del usuario.

Amenazas Clásicas

Virus
Software malicioso que tiene por finalidad alterar el funcionamiento de un equipo informático sin el consentimiento de su usuario.
Gusano (Worm)
Es un malware que se propaga automáticamente sin necesidad de infectar otros archivos. Se extiende por todos los equipos que estén conectados a la misma red.
Troyano (Trojan)
Parece un programa inofensivo, pero lleva a cabo tareas ocultas maliciosas.

Variantes de Troyanos

  • Keylogger: Detecta y registra las pulsaciones del teclado en un sistema.
  • Backdoor: Se conecta remotamente al
... Continuar leyendo "Clasificación Fundamental de Malware y Vectores de Ataque en Ciberseguridad" »

Conceptos Clave de Seguridad Informática y Comandos en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 7,12 KB

Conceptos Clave de Seguridad Informática y Comandos en Windows

Este documento aborda preguntas y respuestas esenciales sobre seguridad informática, configuración de la BIOS y comandos útiles en sistemas Windows. Se tratan temas como contraseñas, vulnerabilidades, tipos de malware y herramientas de diagnóstico.

Preguntas sobre la BIOS y el Arranque del Sistema

  1. Diferencia entre la contraseña de usuario y la de supervisor en la BIOS.

    La contraseña de usuario protege el arranque del ordenador, mientras que la contraseña de supervisor impide el acceso a la configuración de la BIOS.

  2. Comando para instalar el GRUB en el MBR.

    sudo grub-install /dev/sda

  3. Comando en el fichero menu.lst para indicar el sistema que arrancará por defecto.

    Se utiliza el

... Continuar leyendo "Conceptos Clave de Seguridad Informática y Comandos en Windows" »

Estrategias de Comunicación Digital y Gestión de la Presencia Online

Clasificado en Informática

Escrito el en español con un tamaño de 4,34 KB

Comunicación Digital y Presencia Online: Herramientas y Estrategias Clave

Mensajería Instantánea y SMS

El Servicio de Mensajes Cortos (SMS) permite el envío de mensajes de texto entre teléfonos móviles. El SMS es una herramienta de comunicación directa, a menudo más económica y con una tasa de lectura superior al correo electrónico, lo que lo convierte en un canal eficaz para comunicaciones rápidas y directas.

Internet y Herramientas de Comunicación Online

Internet se ha consolidado como un instrumento imprescindible en la comunicación moderna, ofreciendo diversas plataformas para la interacción y el intercambio de información.

El Correo Electrónico

El correo electrónico es un sistema de mensajería fundamental que utiliza Internet... Continuar leyendo "Estrategias de Comunicación Digital y Gestión de la Presencia Online" »

Guia d'Asimetria Informativa: Selecció Adversa i Risc Moral

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,99 KB

Recerca d'Informació i el seu Valor

Per determinar el valor de la informació, cal comparar els guanys esperats en diferents escenaris.

Càlcul dels guanys esperats

  • Guanys esperats per a x1: Benefici net * (L/x1) + Benefici net * (C/x1)
  • Guanys esperats per a x2: S'aplica la mateixa fórmula que per a x1.

Finalment, s'escull l'opció que generi un guany més alt.

Valor de la informació perfecta

  • Pagament esperat amb informació perfecta: p(x1) * (pla de x1 escollit) + p(x2) * (pla de x2 escollit)
  • Pagament esperat sense informació: Es calcula el valor esperat per a cada pla (Pla 1 i Pla 2).
  • Guany esperat de la informació: Pagament amb informació - Pagament sense informació.
  • Eficiència de la informació perfecta: (Guany esperat amb informació / Pagament
... Continuar leyendo "Guia d'Asimetria Informativa: Selecció Adversa i Risc Moral" »

Tablespaces, Usuarios, Privilegios y Roles en la Base de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Tablespaces: Modificación y Estados

Es posible pasar un tablespace a estado offline por las siguientes razones:

  1. Impedir el acceso a una parte de la base de datos.
  2. Realizar un backup frío del tablespace, lo cual habitualmente se hace en caliente, sin parada.
  3. Permitir el mantenimiento de la aplicación a la que pertenecen los objetos en el tablespace.
  4. Para renombrar o mover los data files del tablespace.

No es posible poner offline los siguientes tablespaces:

  1. SYSTEM
  2. Tablespaces de undo.
  3. Tablespaces temporales.

Gestión de Usuarios: Perfiles

Los perfiles de usuario (user profiles) son un conjunto de directivas sobre el uso de recursos y el comportamiento de las contraseñas. Cada usuario puede disponer de un perfil, el de por defecto o uno específico.... Continuar leyendo "Tablespaces, Usuarios, Privilegios y Roles en la Base de Datos" »

Ejercicios Resueltos de Programación en C: Manipulación de Datos y Estructuras

Clasificado en Informática

Escrito el en español con un tamaño de 4,51 KB

Ejercicios Resueltos de Programación en C

Separar Nombre y Apellido

Se ingresa por teclado el nombre y apellido de una persona en alguna de las siguientes formas:

  • Nombre Apellido
  • Apellido, Nombre

El programa deberá separar el nombre y el apellido en distintos vectores y luego mostrarlos en pantalla.

#include <stdio.h>
#include <string.h>
#include <ctype.h>

int main() {
 char nomcomp[50];
 char nombre[30];
 char apellido[30];

 int a = 0, j = 0;
 memset(nomcomp, '\0', sizeof(nomcomp));
 memset(apellido, '\0', sizeof(apellido));
 memset(nombre, '\0', sizeof(nombre));

 printf("Ingrese un nombre completo \n");
 fflush(stdin);
 gets(nomcomp);

 while (nomcomp[a] != ' ') {
 nombre[a] = nomcomp[a];
 a++;

 if (tolower(nomcomp[a]) !
... Continuar leyendo "Ejercicios Resueltos de Programación en C: Manipulación de Datos y Estructuras" »

Conexiones y Cables en Telecomunicaciones: Tipos, Normas y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Preguntas y Respuestas sobre Cables y Conectores

STDP y Banda Ancha

  • ¿Qué conectores se utilizan para la conexión de cables de pares? No utilizan conectores.
  • ¿De qué color es el par piloto de un cable de par? Blanco-negro.
  • ¿En qué norma se basa la instalación de cables de pares trenzados en el interior de un usuario? Cableado estructurado.
  • ¿Cuáles son las principales terminologías de acceso utilizadas en la actualidad para acceder a los servicios de telecomunicaciones de banda ancha? ADSL, fibra óptica (FO) y cable.
  • ¿Qué medio de transmisión es inmune a las interferencias electromagnéticas? Fibra óptica.
  • ¿Qué elementos de conexión se utilizan en las redes de cables de par trenzado? Paneles de conexión.
  • ¿Qué tipo de red permite
... Continuar leyendo "Conexiones y Cables en Telecomunicaciones: Tipos, Normas y Características" »

Preguntas y Respuestas Clave sobre Redes y Protocolos de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

1. ¿Qué dos problemas presenta la conexión modem-ADSL?

  • La conexión por módem ocupa la línea telefónica, mientras que la conexión ADSL no.
  • El canal de voz ocupa 4 kHz, y el módem utiliza la parte baja del espectro para la subida de datos y la parte alta para la descarga de datos de Internet.

2. ¿Cuál es el formato del preámbulo?

  • El preámbulo está formado por 64 bits alternando 0 y 1, terminando con 1 y 1.
  • Su función es marcar el inicio de la trama y permitir que los terminales sincronicen sus relojes de bits.

3. ¿Cuál es el objetivo principal del nivel de transporte?

El objetivo principal es mandar una comunicación de un extremo a otro a través de una red, actuando como interfaz.

  • Protocolo UDP: No orientado a conexión.
  • Protocolo TCP:
... Continuar leyendo "Preguntas y Respuestas Clave sobre Redes y Protocolos de Comunicación" »

Gestión de Procesos y Espacio en Disco en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,14 KB

Gestión de Procesos en Sistemas Operativos

Estados de un Proceso

Estados Comunes y su Significado:

  • Nuevo: Un proceso se encuentra en el estado "Nuevo" cuando se ha creado pero aún no se ha cargado en la memoria principal. En esta etapa, se asignan los recursos necesarios para el proceso, como espacio de memoria y estructuras de datos.
  • Listo: Cuando un proceso está en el estado "Listo", significa que está esperando a ser seleccionado para ejecutarse por el planificador del sistema operativo. Todos los recursos necesarios para su ejecución están disponibles, y solo se está esperando su turno para obtener la CPU.
  • En ejecución: Un proceso se encuentra en el estado "En ejecución" cuando está siendo ejecutado por la CPU. En este estado, el proceso
... Continuar leyendo "Gestión de Procesos y Espacio en Disco en Sistemas Operativos" »