Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Protocolo de Configuración Dinámica de Host (DHCP): Funcionamiento y Configuración

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,54 KB

Asignación de Direcciones IP

Asignación Manual o Estática con Reserva

Asigna una dirección IP a una máquina determinada. Se usa cuando se quiere controlar la asignación de dirección IP a cada cliente y evitar que se conecten clientes no identificados.

Asignación Automática e Ilimitada

Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y se mantiene hasta que el cliente la libera. Se usa cuando el número de clientes no varía demasiado.

Asignación Dinámica y Limitada

Asigna a una máquina cliente una dirección IP de forma temporal (leases). Así se 'racionan' las direcciones IP. Según la frecuencia de altas/bajas de clientes y la cantidad de direcciones disponibles,... Continuar leyendo "Protocolo de Configuración Dinámica de Host (DHCP): Funcionamiento y Configuración" »

Prueba Evaluativa Unidades 1 y 2: Access 2016

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,04 KB

Prueba Evaluativa de la Unidad 1

1. ¿Cómo se cierra Access 2016?

b) Desde Archivo > Salir.

2. ¿Qué combinación de teclas cierra Access 2016?

b) ALT+F4.

3. ¿Qué barra contiene las opciones minimizar, maximizar/restaurar y cerrar?

c) La barra de título.

4. Las opciones de la barra de acceso rápido son:

a) Guardar, deshacer y rehacer.

5. La cinta de opciones...

c) Las dos primeras son ciertas.

  1. Es la barra que contiene las herramientas de trabajo.
  2. Está organizada en fichas (pestañas), compuestas por grupos que agrupan las herramientas según su función.

6. ¿Se puede utilizar las opciones de Access 2016 sin ratón?

b) Sí. Muchas de las acciones más comunes tienen teclas rápidas asociadas y con ALT podemos ver qué tecla ejecuta cada opción.... Continuar leyendo "Prueba Evaluativa Unidades 1 y 2: Access 2016" »

Principios Clave del Modelo Relacional de Bases de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,21 KB

El Modelo Relacional: Reglas Fundamentales

El modelo relacional se sustenta en una serie de reglas que garantizan su coherencia, flexibilidad y potencia. A continuación, se detallan algunas de las más importantes:

  • Regla de Información

    Toda la información en una base de datos relacional está representada explícitamente a nivel lógico mediante valores en tablas.

  • Regla de Acceso Garantizado

    Se garantiza que todos y cada uno de los datos (valores atómicos) de una base de datos relacional son lógicamente accesibles recurriendo a una combinación de nombre de tabla, valor de clave primaria y nombre de columna.

  • Tratamiento Sistemático de Valores Nulos

    Los valores nulos (distintos de la cadena vacía o de una cadena de blancos y distintos de cero

... Continuar leyendo "Principios Clave del Modelo Relacional de Bases de Datos" »

Proceso de carga de una página web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 242,47 KB

Proceso de carga de una página web:

1. El ordenador solicita a un servidor web una página.
2. El servidor busca esa página, cada una suele ser un fichero.
3. Si el servidor la encuentra, la recupera.
4. Se envía al navegador para que muestre su contenido.
Las páginas web estáticas se encuentran almacenadas en su forma definitiva, tal y como se crearon, y su contenido no varía. Para modificarlas con HTML y CSS.
Las páginas web dinámicascambian de contenido en función de diversas variables. Hay dos tipos:
Dinámicas en cliente: incluyen código, JavaScript.
Dinámicas en servidor: el contenido que llega al navegador es estático, pero ha sido generado a partir de la ejecución de un código, habitualmente de PHP, en el servidor.
El esquema
... Continuar leyendo "Proceso de carga de una página web" »

Diagramas de Casos de Uso e Interacción

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,96 KB

Diagramas Casos de Uso

1. Diagramas de casos de uso. Indican cómo los diferentes actores trabajan con el sistema, muestran la funcionalidad del mismo conforme a las tareas a realizar, y las dependencias de funcionalidad.

2. Tipos de relaciones. Inclusión. Para incluir un caso de uso, es necesario otro. Normalmente, se indica la dirección de inclusión. Extensión. Posible modificar el comportamiento de un usecase creando una nueva acción que modifica la anterior. Límite de un sistema. Muestra diferentes sistemas delimitando cada uno de ellos. Generalización. Crea una jerarquía de usecase en los que unos se especializan a partir de un caso padre.

3. Simbología casos de uso. Caso de uso. Representa cada una de las funcionalidades del sistema.... Continuar leyendo "Diagramas de Casos de Uso e Interacción" »

Antivirus i seguretat informàtica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 10,55 KB

En l’empresa en que treballes volen comprar un antivirus Panda

La primera versió val 25 euros i la més cara, la que es diu Global Protection 230 euros. Què tenen normalment les versions més cares d’antivirus que no tinguin la versió més econòmica?

Donar el nom de 3 antivirus de pagament bons, indicant el país dels creadors

McAfee: Estats Units / Norton: Washington / TotalAV: Espanya

Els antivirus gratuïts són bons com antivirus?

Depenent de quin antivirus, hi ha alguns antivirus gratuïts que són molt bons com Kaspersky Security Cloud Free

Què fa exactament l’arxiu HOSTS de Windows?

Bàsicament, indica quins números de domini corresponen a una determinada adreça IP, perquè els navegadors web o altres programes resolguin aquesta... Continuar leyendo "Antivirus i seguretat informàtica" »

Puntos de Interconexión y Distribución en Redes de Telecomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,09 KB

Puntos de Interconexión (Punto de terminación de red)

Realiza la unión entre cada una de las redes de alimentación de los operadores del servicio y las redes de distribución de la ICT de la edificación

1. Punto de inerconexión de cables de pares (Registro principal de pares)

a. El nº total de pares de la regleta de entrada será como mínimo 1 y media veces el nº total de pares de la regleta de salida, salvo en edificios o conjuntos inmobiliarios con un nº de PAU menor o igual que 10, en cuyo caso el mínimo será dos veces el nº de pares de la regleta de salida

b. La regleta de salida tendrá tantos conectores hembra en miniatura de ocho vías (RJ45) como acometidas de pares trenzados constituyan la red de distribución de la edificación

2.

... Continuar leyendo "Puntos de Interconexión y Distribución en Redes de Telecomunicaciones" »

Conceptos Fundamentales de Redes e Internet: IP, LAN, WAN, Conmutación y Long Tail

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,29 KB

Tipos de Direcciones IP

  • Dirección IP Pública: Es visible en todo Internet.
  • Dirección IP Fija o Estática: Su número es siempre el mismo.
  • Dirección IP Dinámica: Utiliza un número distinto cada vez que un dispositivo se conecta a Internet.
  • Dirección IP Privada: Pertenece a una red privada (ej. IP de la tarjeta de red de un ordenador, impresora de red).

Redes LAN y WAN

  • LAN (Local Area Network): Red de área local. Conecta ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio o un conjunto de edificios).
  • WAN (Wide Area Network): Red de área amplia. Capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo servicio a un país o un continente.

Conmutación de Paquetes y Circuitos

  • Conmutación
... Continuar leyendo "Conceptos Fundamentales de Redes e Internet: IP, LAN, WAN, Conmutación y Long Tail" »

Ccna fibra óptica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,4 KB

Representación de plantas


 haciendo uso típicamente de los planos dé tipo arquitectónico, donde también puede incluirse la red eléctrica, red de conexión a tierra, etc. 

Representación de los armarios de distribución

Se muestra el frontal de los racks, con la distribución de los elementos instalados sobre ellos.
Representación simbólica de la red, en la que se prescinde de espacios y medidas. Aquí tiene importancia el tipo de dispositivos que se conectan y los medios empleados.(mas utilizado).

Stencil

Plantilla realista.

1.1 Representación grafica en planos

Planos eléctricos (E). Planos arquitectónicos (A). Planos de cañerías (P). Planos de telecomunicaciones (T): T0: planos de campus,T1: plano de edificio,T2: áreas de trabajo,
... Continuar leyendo "Ccna fibra óptica" »

Comandos Esenciales de Gestión de Archivos y Permisos en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,34 KB

Este documento recopila y explica comandos fundamentales para la administración de sistemas Linux, enfocándose en la manipulación de archivos, directorios y la gestión de permisos.

Gestión de Permisos

Establecer permisos recursivamente

Para establecer permisos de lectura y escritura para el propietario y el grupo, y solo lectura para otros, en el directorio /proyecto/bin y sus contenidos, se utiliza:

chmod -R 664 /proyecto/bin

Permisos Específicos

Los permisos drwxrwx--- indican:

  • Lectura (r), escritura (w) y paso (x) para el usuario propietario.
  • Lectura (r), escritura (w) y paso (x) para el grupo propietario.
  • Sin permisos para los demás usuarios.

Cambio de Permisos Simbólico

Para cambiar los permisos de un fichero llamado léeme.txt a rwxr-xr-

... Continuar leyendo "Comandos Esenciales de Gestión de Archivos y Permisos en Linux" »