Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Nivel1

Clasificado en Informática

Escrito el en español con un tamaño de 18,48 KB

Rutas de nivel 1 Tienen una máscara de subred igual o menor que la máscara classful de la dirección de red                                                 La ruta de nivel 1 puede funcionar como: Ruta por defecto,Ruta de superred y Ruta de red

Rutas primarias y secundarias                                                                                                                                                       una ruta principal es una ruta de

nivel 1 Una ruta principal no contiene ninguna dirección IP del siguiente salto ni información... Continuar leyendo "Nivel1" »

Programacion de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 5,12 KB

 ¿Qué es un lenguaje intermedio? - Es el lenguaje de una maquina abstracta diseñada para ayudar en el análisis de los programas de computadora
 ¿Qué son las notaciones, Cuales son sus 3 formas? – Son una forma especial en la que se pueden expresar una expresión matemática y las 3 formas son infija, prefija, postfija
Notación prefija y sus características – Nos indica que el operador va antes de los operandos y sus características principales son: - Los operandos conservan el mismo orden que la notación infija equivalente
- No requiere de paréntesis para indicar el orden de precedencia de operadores
- Se evalúa de izquierda a derecha hasta que encontrémosle el primer operador seguido inmediatamente en un par de operadores
- Se... Continuar leyendo "Programacion de Sistemas" »

Funciones del chipset

Clasificado en Informática

Escrito el en español con un tamaño de 4,2 KB

                                      EL CHIPSET.
•Es un conjunto de circuitos integrados k se encargan de establecer la comunicación entre el microprocesador y sus componentes periféricos.
•Antiguamente el chipset contaba con mas de 100 circuitos integrados, en la actualidad se ha reducido a tan solo 3 chips en toda la tarjeta.
•Los chipset vienen fijos a la tarjeta principal.

Principales funciones:
•Regular las comunicaciones entre las tarjetas en las ranuras de expansión y el resto de los componentes de la tarjeta principal.
•Controlar el intercambio de información entre la RAM y los demás componentes de la tarjeta principal.
•Controlar las interrupciones y los accesos directos a memoria.
•Fijar
... Continuar leyendo "Funciones del chipset" »

Fundamentos de Enrutamiento RIP y Direccionamiento IP: Comandos y Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,97 KB

Comandos y Conceptos Fundamentales de RIP

¿Cuál de las siguientes opciones es verdadera en relación con el comando debug ip rip?

Muestra las actualizaciones de enrutamiento RIP a medida que se envían y reciben.

¿Qué problema se resuelve con el comando passive-interface?

Evita el desperdicio de ancho de banda y de procesamiento por actualizaciones innecesarias.

¿Qué hace que un router sea un router de borde en RIP?

Si un router tiene múltiples interfaces en más de una red principal con clase.

¿Qué comando se utiliza con RIP para propagar las rutas por defecto a los vecinos?

default-information originate

¿Qué comando creará una ruta candidata por defecto en un router RIP?

ip route 0.0.0.0 0.0.0.0 Serial0/0/0

¿De qué manera un router que

... Continuar leyendo "Fundamentos de Enrutamiento RIP y Direccionamiento IP: Comandos y Conceptos Clave" »

Evolución de las Computadoras: De la Primera a la Quinta Generación

Clasificado en Informática

Escrito el en español con un tamaño de 4,54 KB

Primera Generación (1946-1963): Tubos al Vacío

Esta generación se caracteriza por el uso de tubos al vacío para construir las máquinas. Estas computadoras eran programadas en lenguaje de máquina, eran grandes, costosas y consumían mucha energía. La primera computadora comercial, llamada UNIVAC, disponía de mil palabras de memoria. La computadora más exitosa de esta época fue la IBM 650, que utilizaba un esquema de memoria secundaria llamado tambor magnético.

Segunda Generación (1964-1972): Transistores

Las computadoras continuaron evolucionando, reduciéndose en tamaño y aumentando su capacidad de procesamiento. Comenzó la comunicación entre computadoras mediante programas de sistemas. Las características principales de esta... Continuar leyendo "Evolución de las Computadoras: De la Primera a la Quinta Generación" »

Glosario de Términos Informáticos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,83 KB

1- Sistema que está compuesto por más de 10,000 reglas que describe la relación de varias partes de la computadora.

2- Colección de información almacenada de un modo especial en una computadora.

3- Se refiere a que en una red pequeña permite que cada computadora de la red sea tanto servidor como cliente.

4- Se refiere a que puede transformarse de modo que sea necesario menos calificación para llevar a cabo.

5- Conexión de banda ancha, conexión directa.

6- Es aquel capaz de asumir la casi totalidad de una tarea sin necesidad de interactuar con un humano, y sin precisar de su verificación o su toma de decisión.

Conceptos Clave en Bases de Datos

Navegación: La parte más complicada del uso de una base de datos es recuperar información de... Continuar leyendo "Glosario de Términos Informáticos Esenciales" »

Microprocesador: Fundamentos, Componentes y Funcionamiento Esencial de la CPU

Clasificado en Informática

Escrito el en español con un tamaño de 4,63 KB

El Microprocesador: Corazón del Sistema Informático

El microprocesador es el corazón del sistema informático, encargado de controlar todas sus operaciones mediante las líneas de control. Aunque cada microprocesador posee un diseño único, todos comparten características fundamentales que definen su funcionamiento y capacidad.

Características Esenciales de los Microprocesadores

A continuación, se detallan las características típicas que todo microprocesador incorpora:

  • Tamaño de la Palabra

    Define la cantidad de bits que el microprocesador puede procesar simultáneamente. Puede variar, siendo comunes tamaños de 4 bits, 8 bits (como en los modelos 8080, 8085), 16 bits (en los 8086, 8088) o 32 bits, entre otros.

  • Líneas de Datos (Bus de Datos

... Continuar leyendo "Microprocesador: Fundamentos, Componentes y Funcionamiento Esencial de la CPU" »

Modelo unificador base de datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,39 KB

SGBD: Sistema de gestión de base de datos
DBMS: Data base managment system
DDL: Data definition language
DML: Data manipulation language
SQL: Structured query language
INDEPENDENCIA Lógica: capacidad de modificar el esquema conceptual sin tener que alterar los esquemas externos y programa de aplicación
INDEPENDENCIA FÍSICA: capacidad de modificar el esquema interno sin tener que alterar el esquema conceptual
Ansí-SPARC (americana National Estándar Institute Estándar planning and requirement committe
Usuarios >>Nivel Externo
Diseño >>Nivel Conceptual
Almacenamiento >>Nivel Externo
EL MODELO Lógico: Son modelos basados en registros (formación de una entidad en una tabla) y son apoyados por los SGBD los modelos lógicos de
... Continuar leyendo "Modelo unificador base de datos" »

Fundamentos Esenciales: Calidad de Software, Segmentación de Mercado y Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,19 KB

Métricas de Calidad de Datos

Para asegurar la fiabilidad y utilidad de la información, es crucial considerar las siguientes métricas:

  • Exactitud: Grado en que los datos reflejan la realidad.
  • Completitud: Proporción de datos presentes frente a los esperados.
  • Estandarización: Uniformidad en el formato y la definición de los datos.
  • Tratamiento de Errores: Mecanismos para identificar, corregir y prevenir inconsistencias.

Buenas Prácticas para la Calidad del Software

Es fundamental tomar decisiones acertadas en todas las etapas del desarrollo para garantizar un software de alta calidad. La calidad debe ser inherente a todos los niveles del proyecto.

El Ciclo de Vida del Software

El proceso de desarrollo de software típicamente abarca las siguientes

... Continuar leyendo "Fundamentos Esenciales: Calidad de Software, Segmentación de Mercado y Bases de Datos" »

Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

El Factor Humano en la Ciberseguridad

I. Cómo se Aprovechan los Hackers del Factor Humano

  • Phishing: Los atacantes engañan a las personas para que revelen información confidencial mediante correos electrónicos o mensajes falsos que parecen legítimos.
  • Vulnerabilidad de Contraseñas: Se aprovechan de contraseñas débiles o reutilizadas por los usuarios para acceder a sistemas.

II. Técnicas de Ingeniería Social

  • Pretexting: El atacante se hace pasar por alguien de confianza para obtener datos sensibles, como por ejemplo, un técnico de soporte.
  • Baiting: Ofrecen algo tentador, como un USB infectado, para que la víctima caiga y acceda al malware.

Políticas de Seguridad Según el INCIBE

III. Áreas Clave para Garantizar la Seguridad según el INCIBE

  • Plan
... Continuar leyendo "Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas" »