Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Diseño de Software: Principios, Aspectos y Simbiosis de Interacción Humano-Máquina

Enviado por federzzz y clasificado en Informática

Escrito el en español con un tamaño de 4,04 KB

Diseño de Software

El proceso de diseño de software consiste en aplicar diversas técnicas y principios para definir un sistema con el suficiente detalle para permitir su desarrollo. En ingeniería de software, se considera un proceso iterativo que transforma un modelo lógico en uno físico, teniendo en cuenta las restricciones del negocio y los Requisitos No Funcionales (RNF) para que el sistema pueda soportar tanto estos como los Requisitos Funcionales (RF).

El modelo de análisis, que proporciona una comprensión detallada de los requisitos e impone una estructura del sistema, es una entrada esencial para el diseño.

Aspectos del Diseño de Software

  • Arquitectura: Conjunto de decisiones significativas sobre la organización del sistema, la
... Continuar leyendo "Diseño de Software: Principios, Aspectos y Simbiosis de Interacción Humano-Máquina" »

Conceptes Essencials de Sistemes Operatius i Emmagatzematge Informàtic

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,68 KB

Conceptes Fonamentals d'Informàtica

1. El Nucli del Sistema Operatiu

El nucli del sistema operatiu s'anomena kernel. Gràcies a la plataforma que crea, a l'ordinador es poden executar altres processos.

2. Sistemes Operatius Actuals

Actualment, hi ha diversos sistemes operatius:

  • L'empresa Microsoft ha tret al mercat el sistema operatiu Vista.
  • Els ordinadors de l'empresa Apple fan servir el Mac OS X.
  • També existeix el sistema operatiu Linux, que forma part del programari lliure.

3. Tipus d'Arxius per Extensió

L'extensió d'un arxiu ens indica quin tipus d'informació conté. Per exemple:

  • Si té l'extensió .exe, sabem que és un arxiu executable.
  • Si té l'extensió .jpg, sabem que és una imatge.

4. Dispositius d'Emmagatzematge

Al mercat hi podem trobar... Continuar leyendo "Conceptes Essencials de Sistemes Operatius i Emmagatzematge Informàtic" »

Diseño de Interfaces de Usuario: Principios y Mejores Prácticas

Enviado por federzzz y clasificado en Informática

Escrito el en español con un tamaño de 5,45 KB

Productos del Diseño de la Interfaz Externa

  • Panorama del sistema: una descripción escrita que orienta al lector sobre el objetivo y la función del sistema completo.
  • Panorama de la aplicación: una descripción escrita para cada aplicación que está contenida dentro del sistema que define las características disponibles dentro de la aplicación.
  • Diagrama de navegación de ventanas: para cada aplicación dentro del sistema, un diagrama de navegación de ventanas declara cuáles ventanas están disponibles y muestra las rutas de navegación posibles entre ellas.
  • Disposición de ventanas: para cada ventana del diagrama de navegación, una disposición de ventana muestra la manera en que ésta aparecerá ante el usuario.
  • Descripción de la ventana:
... Continuar leyendo "Diseño de Interfaces de Usuario: Principios y Mejores Prácticas" »

Discos Ópticos: Tipos, Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 2,34 KB

Discos Ópticos

Los discos ópticos son una tecnología digital (unos y ceros) y basan su funcionamiento en la reflexión de una luz láser en su superficie. La información es almacenada practicando en la superficie del disco unos resaltes y hendiduras. Cuando el láser incide sobre los resaltes, se refleja y manda una señal eléctrica (un uno); cuando incide sobre las hendiduras, se dispersa (un cero). Mediante la descodificación de estas señales se obtiene la información grabada. Según la forma de grabación de los datos y la densidad de los mismos en la superficie del disco, podemos encontrar:

Tipos de Discos Ópticos

  • CD-ROM (Compact Disk-Read Only Memory), solo de lectura. Estos discos vienen grabados de fábrica (música, programas
... Continuar leyendo "Discos Ópticos: Tipos, Funcionamiento y Características" »

Seguridad en Redes Informáticas: Tipos de Amenazas y Funcionamiento del Protocolo ARP

Clasificado en Informática

Escrito el en español con un tamaño de 4,17 KB

Principales Amenazas en las Comunicaciones de Red

Las amenazas en las comunicaciones podemos dividirlas en cuatro grandes grupos:

  • Interrupción: El servicio del sistema o los datos en una comunicación se pierden, quedan inutilizados o no están disponibles.
  • Interceptación: Un elemento no autorizado consigue un acceso a un determinado objeto.
  • Modificación: El atacante consigue el acceso y puede modificar el objeto; es posible incluso su destrucción.
  • Fabricación: Se realiza una modificación para conseguir un objeto similar al atacado, de forma que sea difícil distinguir entre el objeto original y el atacado.

Técnicas de Ataques Informáticos en Redes

Encontramos diversas técnicas de ataque informáticos en redes, las cuales son:

  • Ataque de Denegación
... Continuar leyendo "Seguridad en Redes Informáticas: Tipos de Amenazas y Funcionamiento del Protocolo ARP" »

Conceptes Essencials de Xarxes i Protocols: OSI, TCP/IP i WAN

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,83 KB

Conceptes Clau en Xarxes i Protocols

Estàndards i Models de Comunicació

  • Estàndards de Facto: Norma acceptada i utilitzada àmpliament per un gran nombre d'interessats per iniciativa pròpia. No han passat per cap organisme oficial d'estàndards.
  • Estàndards de Jure: Estàndards legals, formals i oficials acordats per algun organisme internacional autoritzat (procés lent i burocràtic).
  • OSI (Open Systems Interconnection): Protocol de referència d'Interconnexió de Sistemes Oberts. Té la finalitat d'estandarditzar les comunicacions entre equips, substituint sistemes propietaris per sistemes oberts.
  • Servei: Conjunt de funcionalitats que cada capa proporciona a la capa immediatament superior dins la mateixa entitat (dispositiu).
  • Interfície: Conjunt
... Continuar leyendo "Conceptes Essencials de Xarxes i Protocols: OSI, TCP/IP i WAN" »

Fundamentos de Administración de Redes Cisco: Comandos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Comandos Esenciales en Dispositivos Cisco

El comando show version, emitido en un router, se utiliza para verificar el valor del registro de configuración del software.

Habilitación de SSH en Routers Cisco

¿Cuáles son los dos pasos requeridos para habilitar SSH en un router Cisco?

  • Asignar un nombre de host y un nombre de dominio al router.
  • Generar un conjunto de claves secretas para utilizar en el cifrado y descifrado.

Protocolo CDP

¿Cuál de estas afirmaciones sobre CDP en un dispositivo Cisco es verdadera?

Respuesta: CDP se puede deshabilitar de forma global o en una interfaz específica.

Diagnóstico de Red y Rendimiento

En los documentos de línea de base de una compañía pequeña, se registraron estadísticas de los tiempos de ida y vuelta... Continuar leyendo "Fundamentos de Administración de Redes Cisco: Comandos y Seguridad" »

Constructores Java: conceptos esenciales, arreglos y preguntas con respuestas

Clasificado en Informática

Escrito el en español con un tamaño de 3,07 KB

Constructores: definición y preguntas de Java

Constructores: Métodos especiales que tienen el mismo nombre que la clase, no tienen tipo de retorno y se utilizan para inicializar objetos. Se invocan implícitamente o por defecto cuando se crea una instancia de la clase.

  1. (a, b, d) ¿Cuáles de los siguientes son identificadores válidos?

    • a) $number
    • b) _esteNoEsValido
    • c) transient
    • d) ventas
  2. (a, c, f) ¿Cuáles de las siguientes son palabras reservadas de Java?

    • a) synchronized
    • b) extend
    • c) throws
    • d) include
    • e) main
    • f) implements
  3. (a, d) ¿Cuál de las siguientes son formas válidas para declarar arreglos?

    • a) String str[] = new String[5]
    • b) String[5] str = new String[]
    • c) int arr[] = new int[3] {1,2,3}
    • d) int arr[] = {1,2,3};
  4. (a, b, d) ¿Cuáles de las siguientes

... Continuar leyendo "Constructores Java: conceptos esenciales, arreglos y preguntas con respuestas" »

Fundamentos de los Sistemas de Posicionamiento y Telecomunicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,77 KB

Sistemas de Posicionamiento

El sistema más popular es el GPS, desarrollado por el Departamento de Defensa de Estados Unidos, pero existen otros, como por ejemplo el chino Beidou.

Todos ellos basan su funcionamiento en docenas de satélites con relojes perfectamente sincronizados que orbitan en torno al planeta en órbitas perfectamente definidas. De esta manera, es posible conocer su posición exacta en cada instante, emitiendo continuamente señales predefinidas. Un receptor terrestre, esté donde esté, recibe en todo momento las señales de por lo menos cuatro de estos satélites, a partir de los cuales puede calcular con gran precisión su posición mediante cálculos geométricos llamados trilateración.

Tecnología y Telecomunicaciones

Llamamos... Continuar leyendo "Fundamentos de los Sistemas de Posicionamiento y Telecomunicaciones" »

Preguntas y Respuestas Frecuentes sobre Redes y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

Preguntas y Respuestas sobre Redes y Seguridad Informática

1. Eliminación de la Caché ARP

Un técnico de red emite el comando arp -d* en una PC después de reconfigurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?

Respuesta: Se borra la caché ARP.

2. Conexión Segura a un Router mediante SSH

¿Cuál es el objetivo de utilizar SSH para conectar a un router?

Respuesta: Permite una conexión remota segura a la interfaz de línea de comando del router.

3. Función del Firewall para Respuestas Legítimas

¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?

Respuesta: Filtrado de paquetes.... Continuar leyendo "Preguntas y Respuestas Frecuentes sobre Redes y Seguridad Informática" »