Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Conceptos Esenciales de Redes y Funcionamiento DHCP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,39 KB

Conceptos Fundamentales de Redes IP

Dirección IP: Código que identifica de forma única una interfaz de un dispositivo dentro de una red que utiliza el protocolo TCP/IP.

Dirección de Red: Parte de la dirección IP donde los bits de interfaz están a 0. Sirve para definir la red en la que se ubica un dispositivo.

Localhost: Dirección IP reservada para todas las tarjetas de red, puntos de acceso y otras interfaces de un dispositivo local (comúnmente 127.0.0.1).

Broadcast: Dirección IP donde los bits de interfaz están a 1. Sirve para comunicar con todos los hosts de la red en la que se ubica simultáneamente.

Host: Sistema informático conectado a una red.

IP v6: Número de 128 bits, representado en hexadecimal con 32 dígitos, separados por... Continuar leyendo "Conceptos Esenciales de Redes y Funcionamiento DHCP" »

Preguntas Clave de Redes y Protocolos: Desafío de Conocimiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,04 KB

Fundamentos de Redes

  • ¿Qué término se utiliza para describir el proceso de colocar un formato de mensaje dentro de otro? Encapsulamiento
  • ¿Cuál es el propósito principal de NAT? Conservar las direcciones IPv4
  • ¿Cuál de las siguientes es la notación de duración de prefijo para la máscara de subred 255.255.255.224? /27
  • ¿Cuál es el propósito de los mensajes ICMP? Proporcionar comentarios acerca de las transmisiones de paquetes IP
  • ¿Cómo se transmite un DHCPDISCOVER a través de una red para llegar a un servidor DHCP? Un mensaje DHCPDISCOVER se envía con la dirección IP de difusión como dirección de destino.
  • ¿Qué parte de la URL, http://www.cisco.com/index.html, representa el dominio DNS de nivel superior? .com
  • ¿Cuáles son las dos
... Continuar leyendo "Preguntas Clave de Redes y Protocolos: Desafío de Conocimiento" »

Administración de Bases de Datos Relacionales con SQL Server

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,34 KB

Sistema de Gestión de Bases de Datos Relacionales (SGBDR)

Observador de Eventos

Se utiliza el diario de las aplicaciones para registrar los errores.

Tipos de Bases de Datos

  • OLTP (On-Line Transaction Processing): Bases de datos en las cuales la información se almacena de manera directa.
  • OLAP (On-Line Analytical Processing): Contienen información estadística con el objetivo de poder extraer información en forma de cubos multidimensionales.

Casos Cliente/Servidor

  • Cliente Pesado: Las reglas se implementan completamente en el cliente.
  • Cliente Ligero: Las reglas se definen completamente en el servidor.
  • Middleware: Las reglas de la empresa se definen en una tercera máquina.

Componentes de SQL Server

  • SQL Server: Es el servidor de base de datos.
  • SQL Server
... Continuar leyendo "Administración de Bases de Datos Relacionales con SQL Server" »

Estructuras de Control, Lenguaje Pascal y Algoritmos: Conceptos Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,21 KB

Estructuras de Control en Programación

Las estructuras de control determinan el orden en que se ejecutan las instrucciones en un programa. Se clasifican en dos categorías principales:

1. Estructuras Alternativas o de Selección

Estas estructuras dirigen la ejecución del programa hacia un grupo de sentencias u otro, dependiendo del resultado de una condición. Se dividen en:

  • Simple (IF-THEN-ELSE): Permite ejecutar un bloque de código si una condición es verdadera y otro bloque si es falsa.
  • Múltiple (CASE-OF): Permite seleccionar entre varios bloques de código según el valor de una variable o expresión.

2. Estructuras Repetitivas o de Iteración

Estas estructuras crean un bucle, repitiendo un conjunto de instrucciones mientras se cumpla una... Continuar leyendo "Estructuras de Control, Lenguaje Pascal y Algoritmos: Conceptos Esenciales" »

Refactorización de Código: Mejora de la Calidad y Detección de Code Smells

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,36 KB

Refactorización de Código: Conceptos Fundamentales

Definición y Objetivos de la Refactorización

El objetivo de la refactorización es mejorar el código desde distintas perspectivas sin afectar al diseño, siempre que este sea correcto.

La refactorización consiste en reestructurar el código de una clase, aplicación, etc., internamente sin modificar su comportamiento externo. Por ejemplo, en una clase, implicaría modificar el código sin cambiar su interfaz. Los motivos que pueden motivar una refactorización son múltiples, pero entre los más importantes están el mejorar el rendimiento, aumentar la legibilidad del código y facilitar su mantenimiento o ampliación.

Diferencia con la Corrección de Errores

No hay que confundir la refactorización... Continuar leyendo "Refactorización de Código: Mejora de la Calidad y Detección de Code Smells" »

Fundamentos de Joomla: Gestión de Contenidos y Usuarios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,41 KB

Un CMS (Content Management System) significa Sistema de Gestión de Contenidos. Es una aplicación informática que permite crear un marco o entorno de trabajo para la creación, manipulación, gestión y publicación de contenido digital en diversos formatos.

¿Por qué un CMS es útil y necesario?

Un CMS es útil y necesario por los siguientes puntos:

  • Inclusión de nuevas funcionalidades en la web.
  • Mantenimiento de un gran número de páginas a la vez.
  • Creación de páginas interactivas o dinámicas.
  • Cambios de aspectos sencillos del sitio web.
  • Control de acceso a la web.
  • No son necesarios conocimientos de programación.
  • Un buen soporte público que nos va a resolver cualquier problema.

Requisitos de Joomla

Joomla necesita una base de datos para guardar... Continuar leyendo "Fundamentos de Joomla: Gestión de Contenidos y Usuarios" »

Fundamentos de Sistemas Operativos de Red y Active Directory

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,99 KB

Sistemas Operativos de Red (SOR)

Los Sistemas Operativos de Red (SOR) permiten que dos o más ordenadores o dispositivos móviles se conecten, ya sea por cable o de forma inalámbrica. Su objetivo principal es compartir diferentes recursos de hardware y software entre clientes y servidores.

Características de los SOR

  • Controlar los accesos a los recursos en la red.
  • Brindar servicios de comunicación entre los dispositivos de la red.
  • Monitorizar y solucionar problemas en la red.
  • Configurar y administrar los recursos en la red.

Arquitectura Cliente/Servidor (CL/SV)

Esta arquitectura se realiza mediante un conjunto de ordenadores, donde los clientes solicitan servicios a los servidores.

  • Cliente: Conocido como "front-end", porque es la parte que ve el usuario.
... Continuar leyendo "Fundamentos de Sistemas Operativos de Red y Active Directory" »

Cuentas, Perfiles y Grupos en Windows Server 2008: Usuarios, Equipos y Ámbitos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,96 KB

PREGUNTAS TEMA 5

1. ¿Qué representan las cuentas de usuarios?

Respuesta: Las cuentas de usuarios representan a las personas que utilizan el sistema.

2. ¿Para qué se utiliza una cuenta de usuario?

Respuesta: Una cuenta de usuario se utiliza para:

  • Autenticar la identidad del usuario.
  • Autorizar o denegar el acceso a los recursos del dominio.
  • Administrar otros principales de seguridad.

3. ¿De qué tipos pueden ser los usuarios de Windows Server?

Respuesta:

  • Usuarios globales o usuarios del dominio.
  • Usuarios locales.

4. Explica los tipos de perfiles de Windows Server 2008

Respuesta: Tipos de perfiles de Windows Server 2008:

  • Perfil local: Perfil asociado a cada nombre de usuario y que se guarda en la estación de trabajo. Sólo es accesible desde la estación
... Continuar leyendo "Cuentas, Perfiles y Grupos en Windows Server 2008: Usuarios, Equipos y Ámbitos" »

Proxy, DNS, WEB, FTP, POP3, SMTP, DHCP y TCP/IP en Informática y Telecomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 173,63 KB

Proxy:

Proxy: Es un programa u ordenador que hace de intermediario entre dos ordenadores.  el intermediario puede bloquear determinadas peticiones 
el intermediario puede bloquear determinadas peticiones. Por ejemplo, si pedimos a un proxy que tiene bloqueadas las extensiones .xxx, que nos muestre la página web “amanecer.xxx”, dicha página web no se nos mostrará porque el proxy actúa bloqueándola.

DNS:

Son las siglas de Domain Name System. Es un sistema por el que se asocia una información con un nombre de dominio. Una vez hemos introducido esta ruta, dicha información es enviada a un servidor DNS que lo que hace es determinar en qué lugar se encuentra esa página web alojada y nos conecta con ella.

WEB:

El término web va asociado... Continuar leyendo "Proxy, DNS, WEB, FTP, POP3, SMTP, DHCP y TCP/IP en Informática y Telecomunicaciones" »

Fundamentos de Proxies y Cortafuegos: Tipos, Funcionamiento y Seguridad en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,54 KB

Conceptos Clave en Seguridad de Redes

El Servidor Proxy: Definición y Uso

Un Proxy es un software que actúa en nombre de otro sistema, denominado cliente, ante un servicio externo.

El uso más común es el servidor proxy, un software instalado en un PC que intercepta las conexiones de red que un cliente realiza al servidor cuando estos se encuentran en redes independientes sin comunicación directa.

Ventajas e Inconvenientes del Uso de Proxies

Ventajas
  • Seguridad para el software del cliente.
  • Rendimiento (mediante caché).
  • Anonimato.
  • Acceso restringido.
Inconvenientes
  • Dificultad de configuración.
  • Carga (latencia o consumo de recursos).
  • Intromisión.

Funcionamiento Detallado del Proxy

  1. El cliente solicita un recurso al servidor.
  2. El servidor proxy captura la
... Continuar leyendo "Fundamentos de Proxies y Cortafuegos: Tipos, Funcionamiento y Seguridad en Redes" »