Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Conceptos Clave de Seguridad Informática y Comandos en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 7,12 KB

Conceptos Clave de Seguridad Informática y Comandos en Windows

Este documento aborda preguntas y respuestas esenciales sobre seguridad informática, configuración de la BIOS y comandos útiles en sistemas Windows. Se tratan temas como contraseñas, vulnerabilidades, tipos de malware y herramientas de diagnóstico.

Preguntas sobre la BIOS y el Arranque del Sistema

  1. Diferencia entre la contraseña de usuario y la de supervisor en la BIOS.

    La contraseña de usuario protege el arranque del ordenador, mientras que la contraseña de supervisor impide el acceso a la configuración de la BIOS.

  2. Comando para instalar el GRUB en el MBR.

    sudo grub-install /dev/sda

  3. Comando en el fichero menu.lst para indicar el sistema que arrancará por defecto.

    Se utiliza el

... Continuar leyendo "Conceptos Clave de Seguridad Informática y Comandos en Windows" »

Estrategias de Comunicación Digital y Gestión de la Presencia Online

Clasificado en Informática

Escrito el en español con un tamaño de 4,34 KB

Comunicación Digital y Presencia Online: Herramientas y Estrategias Clave

Mensajería Instantánea y SMS

El Servicio de Mensajes Cortos (SMS) permite el envío de mensajes de texto entre teléfonos móviles. El SMS es una herramienta de comunicación directa, a menudo más económica y con una tasa de lectura superior al correo electrónico, lo que lo convierte en un canal eficaz para comunicaciones rápidas y directas.

Internet y Herramientas de Comunicación Online

Internet se ha consolidado como un instrumento imprescindible en la comunicación moderna, ofreciendo diversas plataformas para la interacción y el intercambio de información.

El Correo Electrónico

El correo electrónico es un sistema de mensajería fundamental que utiliza Internet... Continuar leyendo "Estrategias de Comunicación Digital y Gestión de la Presencia Online" »

Guia d'Asimetria Informativa: Selecció Adversa i Risc Moral

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,99 KB

Recerca d'Informació i el seu Valor

Per determinar el valor de la informació, cal comparar els guanys esperats en diferents escenaris.

Càlcul dels guanys esperats

  • Guanys esperats per a x1: Benefici net * (L/x1) + Benefici net * (C/x1)
  • Guanys esperats per a x2: S'aplica la mateixa fórmula que per a x1.

Finalment, s'escull l'opció que generi un guany més alt.

Valor de la informació perfecta

  • Pagament esperat amb informació perfecta: p(x1) * (pla de x1 escollit) + p(x2) * (pla de x2 escollit)
  • Pagament esperat sense informació: Es calcula el valor esperat per a cada pla (Pla 1 i Pla 2).
  • Guany esperat de la informació: Pagament amb informació - Pagament sense informació.
  • Eficiència de la informació perfecta: (Guany esperat amb informació / Pagament
... Continuar leyendo "Guia d'Asimetria Informativa: Selecció Adversa i Risc Moral" »

Tablespaces, Usuarios, Privilegios y Roles en la Base de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Tablespaces: Modificación y Estados

Es posible pasar un tablespace a estado offline por las siguientes razones:

  1. Impedir el acceso a una parte de la base de datos.
  2. Realizar un backup frío del tablespace, lo cual habitualmente se hace en caliente, sin parada.
  3. Permitir el mantenimiento de la aplicación a la que pertenecen los objetos en el tablespace.
  4. Para renombrar o mover los data files del tablespace.

No es posible poner offline los siguientes tablespaces:

  1. SYSTEM
  2. Tablespaces de undo.
  3. Tablespaces temporales.

Gestión de Usuarios: Perfiles

Los perfiles de usuario (user profiles) son un conjunto de directivas sobre el uso de recursos y el comportamiento de las contraseñas. Cada usuario puede disponer de un perfil, el de por defecto o uno específico.... Continuar leyendo "Tablespaces, Usuarios, Privilegios y Roles en la Base de Datos" »

Estructura del Sistema de Archivos FHS y Administración de Grupos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,06 KB

1 Jerarquía estándar de directorios

La mayoría de las distribuciones Linux siguen el llamado estándar de jerarquía de sistema de archivos FHS (Filesystem Hierarchy Standard). Algunos de los directorios más importantes son:

  • /bin y /usr/bin: Contienen la mayoría de los ficheros ejecutables y los comandos comunes en Linux.
  • /boot: Directorio que contiene los ficheros necesarios para el arranque del sistema.
  • /dev: Directorio que almacena ficheros de dispositivos; estos ficheros no son realmente archivos, sino que es la forma en la que el sistema Linux implementa los controladores de dispositivo.
  • /etc: Este directorio contiene los ficheros de configuración de todo el sistema, por lo cual es de vital importancia. Los ficheros que contiene suelen
... Continuar leyendo "Estructura del Sistema de Archivos FHS y Administración de Grupos en Linux" »

Ejercicios Resueltos de Programación en C: Manipulación de Datos y Estructuras

Clasificado en Informática

Escrito el en español con un tamaño de 4,51 KB

Ejercicios Resueltos de Programación en C

Separar Nombre y Apellido

Se ingresa por teclado el nombre y apellido de una persona en alguna de las siguientes formas:

  • Nombre Apellido
  • Apellido, Nombre

El programa deberá separar el nombre y el apellido en distintos vectores y luego mostrarlos en pantalla.

#include <stdio.h>
#include <string.h>
#include <ctype.h>

int main() {
 char nomcomp[50];
 char nombre[30];
 char apellido[30];

 int a = 0, j = 0;
 memset(nomcomp, '\0', sizeof(nomcomp));
 memset(apellido, '\0', sizeof(apellido));
 memset(nombre, '\0', sizeof(nombre));

 printf("Ingrese un nombre completo \n");
 fflush(stdin);
 gets(nomcomp);

 while (nomcomp[a] != ' ') {
 nombre[a] = nomcomp[a];
 a++;

 if (tolower(nomcomp[a]) !
... Continuar leyendo "Ejercicios Resueltos de Programación en C: Manipulación de Datos y Estructuras" »

Conexiones y Cables en Telecomunicaciones: Tipos, Normas y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Preguntas y Respuestas sobre Cables y Conectores

STDP y Banda Ancha

  • ¿Qué conectores se utilizan para la conexión de cables de pares? No utilizan conectores.
  • ¿De qué color es el par piloto de un cable de par? Blanco-negro.
  • ¿En qué norma se basa la instalación de cables de pares trenzados en el interior de un usuario? Cableado estructurado.
  • ¿Cuáles son las principales terminologías de acceso utilizadas en la actualidad para acceder a los servicios de telecomunicaciones de banda ancha? ADSL, fibra óptica (FO) y cable.
  • ¿Qué medio de transmisión es inmune a las interferencias electromagnéticas? Fibra óptica.
  • ¿Qué elementos de conexión se utilizan en las redes de cables de par trenzado? Paneles de conexión.
  • ¿Qué tipo de red permite
... Continuar leyendo "Conexiones y Cables en Telecomunicaciones: Tipos, Normas y Características" »

Preguntas y Respuestas Clave sobre Redes y Protocolos de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

1. ¿Qué dos problemas presenta la conexión modem-ADSL?

  • La conexión por módem ocupa la línea telefónica, mientras que la conexión ADSL no.
  • El canal de voz ocupa 4 kHz, y el módem utiliza la parte baja del espectro para la subida de datos y la parte alta para la descarga de datos de Internet.

2. ¿Cuál es el formato del preámbulo?

  • El preámbulo está formado por 64 bits alternando 0 y 1, terminando con 1 y 1.
  • Su función es marcar el inicio de la trama y permitir que los terminales sincronicen sus relojes de bits.

3. ¿Cuál es el objetivo principal del nivel de transporte?

El objetivo principal es mandar una comunicación de un extremo a otro a través de una red, actuando como interfaz.

  • Protocolo UDP: No orientado a conexión.
  • Protocolo TCP:
... Continuar leyendo "Preguntas y Respuestas Clave sobre Redes y Protocolos de Comunicación" »

Gestión de Procesos y Espacio en Disco en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,14 KB

Gestión de Procesos en Sistemas Operativos

Estados de un Proceso

Estados Comunes y su Significado:

  • Nuevo: Un proceso se encuentra en el estado "Nuevo" cuando se ha creado pero aún no se ha cargado en la memoria principal. En esta etapa, se asignan los recursos necesarios para el proceso, como espacio de memoria y estructuras de datos.
  • Listo: Cuando un proceso está en el estado "Listo", significa que está esperando a ser seleccionado para ejecutarse por el planificador del sistema operativo. Todos los recursos necesarios para su ejecución están disponibles, y solo se está esperando su turno para obtener la CPU.
  • En ejecución: Un proceso se encuentra en el estado "En ejecución" cuando está siendo ejecutado por la CPU. En este estado, el proceso
... Continuar leyendo "Gestión de Procesos y Espacio en Disco en Sistemas Operativos" »

Fundamentos y Estructura del Protocolo TCP/IP: Capas, Direccionamiento y Servicios Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,29 KB

Fundamentos del Protocolo TCP

El **Protocolo de Control de Transmisión (TCP)** es un protocolo fundamental en la capa de **transporte** del modelo **TCP/IP**. Su función principal es posibilitar la administración de datos que vienen del nivel inferior del modelo o van hacia él, es decir, el protocolo **IP**.

Funcionalidades Clave de TCP

TCP permite a dos anfitriones establecer una **conexión** e intercambiar datos. Sus características esenciales incluyen:

  • Los paquetes son entregados en el **mismo orden** en el cual fueron enviados.
  • Es **confiable**: envía **reconocimientos** de datos y reenvía los datos perdidos.
  • Entrega los datos en **orden secuencial**.
  • Implementa **control de flujo** mediante segmentos de mensaje en secuencia.
  • Garantiza
... Continuar leyendo "Fundamentos y Estructura del Protocolo TCP/IP: Capas, Direccionamiento y Servicios Clave" »