Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

FOL tipus mobilitat

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 1,49 KB

Mobilitat funcional:Horitzontal,ens pot enviar on vulgui dins d ela nostra categoria. Vertical,modifica entre diferents categorias. Extraordinaria,son modificacions en el contracte treball.
Mobilitat geografica:Trasllats, 30 dies de antelació.1aceptar i traladarse.2no sta de acord es trasllada i desde alla els demanda. 3no sta de acord dimiteix i la idennitzacion. Desplaçament, caracter temporal.1si en 3 anys a sta desplaçat trasllat. 5 dies antelacio.2 3 mesus desplaçat 4 dies descans.
Suspencio, un contracte ke no deija de estar vigent i el empresari no te xq pagarte i tu tmk a treballar pero pertanys a la empresa.
efectes per suspencio; mutuo acord, incapacitat temporal, embaras, privacio de llibertat, ejercici de dret de la vaga.
Liquidacio,
... Continuar leyendo "FOL tipus mobilitat" »

Soap, xml, javascript y webservices

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,69 KB

 WEBSERVICE
Un servicio Web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios Web para intercambiar datos en redes de ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha creado el organismo WS-I, encargado de desarrollar diversos perfiles para definir de manera más exhaustiva... Continuar leyendo "Soap, xml, javascript y webservices" »

Conceptos Esenciales de Redes, Cableado y Ethernet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,4 KB

Conceptos Fundamentales de Redes

Ley de Ohm

¿Qué dice la ley de Ohm? Que R (resistencia en ohmios) es igual a V (tensión en voltios) partido de I (intensidad en amperios). Al cociente entre la tensión e intensidad se le llama resistencia eléctrica.

Impedancia

¿Qué es impedancia? Es cuando la resistencia eléctrica no es constante, sino que depende de la frecuencia de la señal eléctrica que ese material debe transportar.

Características de los Cables de Red

Categoría de Cable

¿Qué especifica una categoría en los cables de pares? Unas características eléctricas para el cable: atenuación, capacidad de la línea, impedancia.

Clase de Cable

¿Qué especifica una clase en los cables de pares? Las distancias permitidas, el ancho de banda.

Desventaja

... Continuar leyendo "Conceptos Esenciales de Redes, Cableado y Ethernet" »

Comandos Esenciales de Linux para la Gestión de Archivos y Directorios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,05 KB

1. Visualizar Archivos de Texto

Escriba el comando Linux que permita visualizar el contenido de los archivos de texto que empiecen por b, seguidos de un 4 o una t, y terminados en .txt.

cat b[4t]*.txt

2. Borrar Archivos Vacíos

Escriba el comando Linux que permita borrar, preguntando (interactivamente), todos los archivos regulares vacíos que se encuentran en su directorio actual.

find . -empty -type f -ok rm {} \;

3. Crear un Alias

Especificar el comando Linux que permita crear el alias listar que limpie la pantalla, ponga la fecha y hora del día, y liste los permisos de todos los archivos del directorio.

alias listar='clear; date +%D\t%T; ls -al'

4. Crear Usernames a partir de Nombres y Apellidos

Se tienen 2 archivos, uno llamado nombres con el nombre... Continuar leyendo "Comandos Esenciales de Linux para la Gestión de Archivos y Directorios" »

Preguntas y Respuestas Clave sobre Comunicaciones y Organización Naval

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,96 KB

  1. Supongamos que perdemos enlace en UHF con un buque que está a 600 millas de la costa. Indicar qué acción de las siguientes tomaría el personal de la radio:
    Disminuiría la frecuencia de transmisión.
  2. Indicar qué afirmación es falsa en relación con las ondas electromagnéticas propagándose mediante onda directa.
    Se propagan por la Ionosfera.
  3. ¿Qué longitud de onda tendrá una frecuencia de 15 MHz?
    20 m.
  4. La organización general del buque se divide en:
    Administrativa y Operativa.
  5. El MCCIS:
    Es un sistema C2 marítimo.
  6. Según lo visto para la organización general del buque, el destino de Navegación pertenece a...
    El servicio del control del buque.
  7. Indicar la respuesta incorrecta:
    Zafarrancho anfibio es una situación operativa
... Continuar leyendo "Preguntas y Respuestas Clave sobre Comunicaciones y Organización Naval" »

Conceptos Clave de Sistemas Operativos: Definiciones y Tipos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,97 KB

Conceptos Fundamentales de Sistemas Operativos

Multitarea

Se refiere a la capacidad del sistema operativo para ejecutar más de un programa al mismo tiempo.

Sistema Operativo

Es el conjunto de programas que administran los recursos de la computadora y que ayudan en el desarrollo y ejecución de los programas o software.

Ejemplos de Sistemas Operativos de Tiempo Real

Estos son algunos ejemplos de sistemas operativos de tiempo real: ________________, _____________, __________________, ________________ y ______________.

Sistemas Fijos

Son sistemas operativos diseñados para funcionar en equipos pequeños como PDA (Asistentes Personales Digitales) o dispositivos electrónicos autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo, etc.... Continuar leyendo "Conceptos Clave de Sistemas Operativos: Definiciones y Tipos Esenciales" »

Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

El administrador de tareas proporciona información acerca de los programas, procesos y servicios ... en el equipo.

En la ficha Funciones de red del Administrador de tareas se muestra una pantalla en la que se ve información grafica sobre el rendimiento de las redes que están funcionando en el equipo.

En la ficha Rendimiento del Administrador de tareas se ve una pantalla en la que se muestra información actualizada sobre el rendimiento del equipo.

En la ficha Usuarios del Admin. de tareas se ve una pantalla en la que se muestra información sobre los usuarios que están conectados al equipo, el estado de la sesión, el nombre del equipo al que están conectados y el nombre de la sesión.

Un evento o suceso es un acontecimiento significativo... Continuar leyendo "Sistemas" »

Internet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 53,67 KB


2003


CAPITULO 1: Aspectos generales

1.1 Concepto: Redes de comunicaciones

Una red de comunicaciones se puede definir como una serie de computadoras interconectadas entre sí mediante alguna tecnología, de tal modo que cada una de las PC’s integrantes de la red tengan la posibilidad de comunicación e intercambio de información.


1.2 Elementos de una red

Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).

El servidor:
Sistema que proporciona recursos y presta algún tipo de servicios. En Internet este término se utiliza... Continuar leyendo "Internet" »

Fundamentos de la Seguridad Informática: Conceptos Clave y Herramientas (EFS, SFC, Nmap)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,88 KB

No Repudio o Irrenunciabilidad

Este concepto está estrechamente relacionado con la autenticación y permite probar la participación de las partes en una comunicación. Existen dos posibilidades:

  1. No Repudio en Origen: El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario.
  2. No Repudio en Destino: El receptor no puede negar que recibió el mensaje, ya que el emisor tiene pruebas de la recepción. En este caso, la prueba irrefutable la crea el receptor y la recibe el emisor.

Confidencialidad

La confidencialidad o privacidad de datos es uno de los aspectos críticos de la seguridad. Por esta razón, Microsoft incluyó un método de archivos cifrados conocido como EFS (Encrypting File System) que cumple este... Continuar leyendo "Fundamentos de la Seguridad Informática: Conceptos Clave y Herramientas (EFS, SFC, Nmap)" »

Fortalecimiento de la Autenticación en Active Directory: Pasos Clave para una Seguridad Robusta

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,59 KB

Protección de Cuentas Privilegiadas: Grupo "Protected Users"

El grupo Protected Users en Active Directory proporciona protecciones adicionales para las cuentas de alta privilelegio, mitigando el robo de credenciales. Los miembros de este grupo tienen limitaciones específicas en los protocolos de autenticación que pueden usar.

Añadir un usuario al grupo Protected Users

  1. Abra el Centro de Administración de Active Directory desde Herramientas Administrativas.
  2. Navegue a su dominio y entre en el contenedor Users.
  3. Localice y abra el grupo ProtectedUsers.
  4. Vaya a la sección Miembros y haga clic en Agregar.
  5. Busque y seleccione el usuario que desea proteger y haga clic en Aceptar.

Comprobación con PowerShell

Puede verificar qué usuarios son miembros de... Continuar leyendo "Fortalecimiento de la Autenticación en Active Directory: Pasos Clave para una Seguridad Robusta" »