Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Herramientas Esenciales para el Diagnóstico y Mantenimiento de PC

Clasificado en Informática

Escrito el en español con un tamaño de 2,28 KB

Recuperación de Contraseñas de Windows

  • Password Changer
  • NTPWD

Diagnóstico de Disco Duro

  • HDAT2
  • Hard Disk Sentinel

Diagnóstico de Memoria RAM

  • Gold Memory
  • MemTest

Información del Sistema (Hardware y Software)

  • Astra System Info
  • Speccy

Recuperación de Datos después del Formateo

  • DiskGenius

Eliminación de Contraseña de la BIOS

  • BIOS Cracker
  • BIOS Master Password Generator

Transferencia de Archivos entre PCs con Cable UTP

  • WinSCP

Copia de Seguridad del Disco Duro (incluyendo el Sistema Operativo)

  • Clone Disk
  • Ghost

Versión de Hiren's Boot Utilizada

v14.0

Cálculo Mental

100 + 40 + 1000 + 30 + 1000 + 20 + 1000 + 10 = 4100

Ensamblaje de una PC: Prevención de Descargas Electroestáticas

Para iniciar el proceso de ensamblaje de una PC, es necesario descargar la electricidad... Continuar leyendo "Herramientas Esenciales para el Diagnóstico y Mantenimiento de PC" »

Conceptos Clave de Redes Informáticas: Modelo OSI, Topologías y Estándares de Cableado

Clasificado en Informática

Escrito el en español con un tamaño de 7,26 KB

Conceptos Fundamentales de Redes Informáticas

Este documento presenta una visión concisa de los elementos esenciales que componen las redes informáticas, desde el modelo de referencia OSI hasta las topologías de red y los estándares de cableado.

El Modelo OSI: Capas de Red

El Modelo de Interconexión de Sistemas Abiertos (OSI) es un marco conceptual que describe cómo las funciones de red interactúan en siete capas distintas, facilitando la comunicación entre diferentes sistemas.

Capa 7: Capa de Aplicación

Es la capa más cercana al usuario. Suministra servicios de red directamente a las aplicaciones de usuario. Ejemplo: Navegación de páginas web, correo electrónico.

Capa 6: Capa de Presentación

Garantiza que la información enviada pueda... Continuar leyendo "Conceptos Clave de Redes Informáticas: Modelo OSI, Topologías y Estándares de Cableado" »

Tercera generación de computadoras 1964-1970

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

BIOS: “Basic input/output System” . Programación Necesaria para controlar teclado, mouse, y monitor, entre otros.  Se almacena en el ROM. Ejecuta el POST o pruebas.


KERNEL: Contiene las instrucciones principales del Sistema operativo.
PASOS PARA PROGRAMAR LA COMPUTADORA.
1. Entender a perfección el problema que se pretende resolver con la computadora.
2. Crear un algoritmo (secuencia finita de pasos) que pretenda resolver el problema.
3. Hacer un diagrama que ilustre el flujo de lógica descrito en el algoritmo
4. Codificar el algoritmo en algún lenguaje de alto nivel conocido



5. Dubuggin: Detección y corrección de errores. Que pueden ser de sintaxis, de ejecución o de lógica. 
5. Implantar el programa
7. Retroalimentacion: Revisar el programa
... Continuar leyendo "Tercera generación de computadoras 1964-1970" »

Virtualización, Sistemas Operativos y Bases de Datos: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,26 KB

Virtualización: Ventajas y Desventajas

Ventajas de la Virtualización

  • Rápida incorporación de nuevos recursos para los servidores virtualizados.
  • Reducción de los costes de espacio y consumo.
  • Mayor facilidad para la creación de entornos de prueba.

Desventajas de la Virtualización

  • No es posible utilizar hardware que no esté gestionado o soportado por el hipervisor.
  • Hardware virtual obsoleto.
  • Algunas VM no cuentan con aceleración de vídeo por hardware.
  • Desaprovechamiento de recursos.

Sistemas Operativos: Definición y Características

¿Qué son los Sistemas Operativos?

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

Características

... Continuar leyendo "Virtualización, Sistemas Operativos y Bases de Datos: Conceptos Clave" »

Introducción a los Sistemas Operativos: Componentes y Funciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,93 KB

Introducción

Máquina desnuda: computador sin sistema operativo. Una tarea del SO es vestir al computador.

Conceptos Clave

Programa Ejecutable

Programa en lenguaje máquina que puede cargarse en memoria para su ejecución. Su estructura es:

  • Cabecera: estado inicial de los registros, tamaño del código y datos, identificación como ejecutable.
  • Código en lenguaje máquina.
  • Datos con valor inicial.
  • Tabla de símbolos.

Usuario

Persona autorizada a utilizar un sistema informático.

Sistema Operativo (SO)

Un sistema operativo es un programa que tiene por objetivo simplificar el manejo y la utilización del computador.

Sus funciones clásicas son:

  • Gestión de los recursos del computador.
  • Ejecución de servicios para los programas en ejecución.
  • Ejecución de las
... Continuar leyendo "Introducción a los Sistemas Operativos: Componentes y Funciones Clave" »

Conceptos Fundamentales de Programación en Java: Variables, Operadores y Estructuras de Control

Clasificado en Informática

Escrito el en español con un tamaño de 4,14 KB

Variables y Tipos de Datos

  • Una literal no es una variable.
  • Un bloque de elementos de datos relacionados se llama arreglo (o array en inglés).
  • De acuerdo con la convención, el carácter de símbolo de dólar ($) nunca se usa para empezar el nombre de una variable.
  • Un objeto es un conjunto de software de variables y métodos relacionados: estado y comportamiento.
  • Java usa Unicode de 16 bits.
  • Se puede usar el tipo de datos short para ahorrar memoria en arreglos grandes.
  • No es necesario atribuir un valor cuando se declara un campo.
  • Cada elemento en un arreglo (array) es llamado un elemento.
  • Los parámetros no siempre son secretos como las variables. (Esta afirmación es incorrecta). Los parámetros son variables que se pasan a un método.
  • La longitud de
... Continuar leyendo "Conceptos Fundamentales de Programación en Java: Variables, Operadores y Estructuras de Control" »

Conceptos Esenciales de C# y SQL: Tipos de Datos, POO y Consultas

Clasificado en Informática

Escrito el en español con un tamaño de 7 KB

Fundamentos de C# y Bases de Datos SQL

Tipos de Datos en C#

Tipos por Valor (Value Types)

Los tipos por valor (value types) en C# se corresponden con las estructuras (struct) del lenguaje C, con la posibilidad adicional de añadir código en forma de métodos. Las variables de tipo por valor contienen directamente sus datos.

Tipos por Referencia (Reference Types)

Los tipos por referencia (reference types) se utilizan para crear objetos dinámicamente en el heap (montón de memoria) mediante el operador new. Se obtiene una referencia (similar a un puntero en lenguaje C) al objeto creado. Las variables de tipo por referencia almacenan una referencia a la ubicación de memoria donde se encuentra el objeto.

Programación Orientada a Objetos (POO) en

... Continuar leyendo "Conceptos Esenciales de C# y SQL: Tipos de Datos, POO y Consultas" »

Implementación del Sistema HACCP: Pasos Esenciales para la Inocuidad Alimentaria

Clasificado en Informática

Escrito el en español con un tamaño de 3,61 KB

Implementación del Sistema HACCP: Los 12 Pasos Esenciales

El procedimiento para la aplicación de los principios del Sistema HACCP comprende los siguientes doce (12) pasos, identificados en la secuencia lógica para su implementación (véase Anexo 2):

  1. Paso 1: Formar un Equipo HACCP.
  2. Paso 2: Describir el producto.
  3. Paso 3: Determinar el uso previsto del alimento.
  4. Paso 4: Elaborar un Diagrama de Flujo.
  5. Paso 5: Confirmar in situ el Diagrama de Flujo.
  6. Paso 6: Enumerar todos los peligros posibles relacionados con cada etapa, realizando un análisis de peligros y determinando las medidas para controlar los peligros identificados (Principio 1).
  7. Paso 7: Determinar los Puntos Críticos de Control (PCC) (Principio 2).
  8. Paso 8: Establecer los Límites Críticos
... Continuar leyendo "Implementación del Sistema HACCP: Pasos Esenciales para la Inocuidad Alimentaria" »

Fundamentos de Informática: Conceptos Clave y Preguntas Frecuentes

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

1. Concepto de sistema: Se define sistema como un conjunto de elementos, todos ellos relacionados entre sí y con el entorno, gobernados por una serie de reglas orientadas a alcanzar un fin.

2. ¿Qué es la información? Todo aquello que suponga un cambio en nuestro conocimiento.

3. ¿Cuál de las siguientes afirmaciones no es correcta?

  • a) Un sistema es un conjunto de elementos que interaccionan entre sí.
  • b) Un sistema tiene metas como objetivos.
  • c) Un sistema es un equipo de fútbol.
  • d) La interacción es un factor que a veces se considera.

4. Dentro del concepto de sistema de información, ¿podemos decir?

  • a) Los datos son las entradas a los SI.
  • b) Los datos no nos aportan nada nuevo.
  • c) Con los datos no tomamos decisiones.
  • d) Todas las anteriores
... Continuar leyendo "Fundamentos de Informática: Conceptos Clave y Preguntas Frecuentes" »

Protección de Datos: Estrategias Clave para la Seguridad de la Información

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

Seguridad de la Información: Protegiendo tus Activos Digitales

Existen múltiples riesgos para la seguridad de la información durante la operación, importación y tiempo muerto.

Riesgos en la Implantación

Cuando se está instalando o actualizando un sistema, los riesgos son los relacionados con el ajuste de formatos, dominios y otros parámetros que pueden verse afectados por la conversión del sistema.

Cuando el sistema que se implanta ha de recibir nueva información, es importante establecer códigos que permitan validar la captura para minimizar los riesgos de información no confiable.

Riesgos en las Operaciones

Mientras el sistema está en uso, se dice que las operaciones se realizan en línea. La información se ve afectada por medio de... Continuar leyendo "Protección de Datos: Estrategias Clave para la Seguridad de la Información" »