Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Consulte la presentación. ¿Qué dos comandos cambiarán la dirección de siguiente salto para la red 10.0.0.0/8 de172.16.40.2 a 192.168.1.2? (Elija dos opciones).

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 24,83 KB

Examen Opción C versión 2

1. Una empresa mediana investiga cuáles son las opciones disponibles para conectarse a Internet. La compañía busca una opción de alta velocidad con acceso dedicado y simétrico. ¿Qué tipo de conexión debería elegir la compañía?

Línea arrendada*


2. ¿Cuál es el objetivo de tener una red convergente?

Reducir el costo de implementar y mantener la infraestructura de comunicación*


3. ¿Qué carácterística de una red le permite expandirse rápidamente para admitir a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se les proporciona a los usuarios actuales?

Escalabilidad*


4. ¿Qué conexión proporciona una sesíón de CLI segura con encriptación a un switch Cisco?

Una conexión SSH*


5.

... Continuar leyendo "Consulte la presentación. ¿Qué dos comandos cambiarán la dirección de siguiente salto para la red 10.0.0.0/8 de172.16.40.2 a 192.168.1.2? (Elija dos opciones)." »

Despliegue y Optimización de Sitios Web: Hosting Virtual, DNS y HTTP/2

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,08 KB

Configuración de Hosting Virtual con Apache

Conceptos Fundamentales de Hosting Virtual

El término Hosting virtual se refiere a la capacidad de hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los sitios web virtuales pueden estar “basados en direcciones IP”, lo que significa que cada sitio web tiene una dirección IP diferente, o “basados en nombres”, lo que implica que con una sola dirección IP están funcionando sitios web con diferentes nombres (de dominio).

Apache fue uno de los primeros servidores web en soportar hosting virtual basado en direcciones IP. En esta práctica, utilizaremos la técnica basada en nombres, compartiendo la misma IP.

El servidor web Apache2 se instala... Continuar leyendo "Despliegue y Optimización de Sitios Web: Hosting Virtual, DNS y HTTP/2" »

Conceptos Clave en Desarrollo de Software: SCRUM, Tiempo Real y Colaboración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,63 KB

Características de la Metodología SCRUM

SCRUM es una metodología ágil que se caracteriza por los siguientes puntos clave:

  • Está diseñada para acortar el ciclo de desarrollo.
  • Aborda todo el desarrollo del software desde un punto de vista con sentido común.
  • Es una metodología flexible desde la perspectiva del desarrollo.
  • Fomenta el aumento de la productividad y de la comunicación entre el cliente y el equipo desarrollador. Es recomendada para equipos de trabajo pequeños (máximo 8 personas).
  • Consigue una mejor aproximación entre las funcionalidades del software y los requerimientos del cliente.
  • Ofrece una mayor versatilidad frente a los cambios.
  • Permite comenzar el trabajo lo más rápido posible.
  • Facilita un manejo más eficiente de los requerimientos
... Continuar leyendo "Conceptos Clave en Desarrollo de Software: SCRUM, Tiempo Real y Colaboración" »

Conceptos Esenciales de Bases de Datos Distribuidas y Transacciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

Conceptos Fundamentales en Sistemas de Bases de Datos

¿Qué es un Sistema de Bases de Datos Distribuidas (SBDD)?

Un Sistema de Bases de Datos Distribuidas (SBDD) es un sistema en el cual múltiples sitios de bases de datos están interconectados por un sistema de comunicaciones, de tal forma que un usuario en cualquier sitio puede acceder a los datos en cualquier parte de la red exactamente como si los datos estuvieran localmente.

¿Qué son las Transacciones Distribuidas?

Una transacción es una colección de acciones que realizan transformaciones consistentes de los estados de un sistema, preservando su consistencia. Una base de datos se encuentra en un estado consistente si obedece todas las restricciones de integridad definidas sobre ella.... Continuar leyendo "Conceptos Esenciales de Bases de Datos Distribuidas y Transacciones" »

Tecnologías y Estándares en Sistemas Domóticos para Viviendas Inteligentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,45 KB

Sistemas Domóticos Aplicados a las Viviendas

Se han creado nuevos sistemas técnicos específicos que modifican o actualizan la instalación eléctrica tradicional. Las principales iniciativas domóticas mundiales son KNX, cuyo promotor es la Asociación Konnex, de procedencia europea y con ámbito de aplicación mundial; X-10, cuyo promotor es Pico Electronics Ltd, de procedencia escocesa y con ámbito de aplicación mundial; y LonWorks, cuyo promotor es Echelon, de procedencia estadounidense y con ámbito de aplicación mundial. Los países con mayor desarrollo económico disponen de la tecnología más avanzada para diseñar instalaciones automatizadas en viviendas y edificios. Cada uno de estos sistemas pretende conseguir una implantación... Continuar leyendo "Tecnologías y Estándares en Sistemas Domóticos para Viviendas Inteligentes" »

Ejercicios Prácticos de Comandos Linux para Gestión de Archivos y Permisos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

Ejercicios de Comandos en Sistemas Operativos Linux

Este documento presenta una serie de ejercicios prácticos diseñados para reforzar el conocimiento y la habilidad en el uso de comandos fundamentales de Linux para la gestión de archivos, directorios y permisos.

Listado de Ejercicios

  1. Muestra las tres primeras líneas del archivo /etc/passwd.

    head -n3 /etc/passwd

  2. Muestra desde la tercera línea hasta el final del fichero /etc/passwd. Esta operación debe realizarse sin contar las líneas del fichero.

    tail -n+3 /etc/passwd

  3. Muestra todos los archivos del directorio /etc/apt que no terminen en 'd', ordenados de manera inversa.

    ls -r /etc/apt/*[^d]

  4. A partir de un directorio personal, crea la siguiente estructura utilizando un único comando:

    |------carpeta1
... Continuar leyendo "Ejercicios Prácticos de Comandos Linux para Gestión de Archivos y Permisos" »

Màrqueting a Xarxes Socials: Guia Completa 2023

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 14,43 KB

Xarxes Socials: L'element més destacat de la Web 2.0

Abans, les empreses utilitzaven la web per donar informació. En la web 2.0 són punts de trobada amb participació activa dels usuaris, mitjançant el fet de donar a l'usuari la capacitat d'administrar (vídeo, imatges, textos, etc.), enviar i rebre informació i opinar sobre d'altres. Les empreses han de conversar, que ens ajudin a innovar i adaptar-nos.

Característiques principals

  1. L'intercanvi permanent d'informació.
  2. La immediatesa d'aquest intercanvi.
  3. Les relacions entre els usuaris com a element clau.

Avantatges

  1. Millora en la comunicació empresa-client, que té un flux en els dos sentits.
  2. Millora les accions comercials i d'investigació.
  3. Millora de l'eficàcia comercial, per la major credibilitat
... Continuar leyendo "Màrqueting a Xarxes Socials: Guia Completa 2023" »

Delitos Informáticos en Paraguay (Ley 1160/97), Malware y Fundamentos de Informática Forense

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,43 KB

Delitos Informáticos Tipificados en el Código Penal Paraguayo (Ley 1160/97)

Artículo 174 - Alteración de Datos

1º El que, lesionando el derecho de disposición de otra persona sobre datos, los borrara, utilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.

2º También será castigada la tentativa.

3º Como datos se entenderán solo aquellos que sean almacenados o transmitidos electrónica o magnéticamente, o de otra forma no visible inmediatamente.

Artículo 175 - Sabotaje de Sistemas Informáticos

1º El que obstaculizara un procesamiento de datos de vital importancia para una empresa, un negocio, una entidad pública o una supranacional mediante:

  1. Hechos punibles según el Artículo 174, inciso
... Continuar leyendo "Delitos Informáticos en Paraguay (Ley 1160/97), Malware y Fundamentos de Informática Forense" »

Tecnología SIG: Fundamentos y Aplicaciones en el Análisis Espacial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,76 KB

Tecnología SIG: Fundamentos y Aplicaciones

SIG: tecnología básica imprescindible para capturar, almacenar, manipular, analizar, modelar y presentar datos espacialmente referenciados. No es solo un programa informático y un software tipo CAD. Componentes: software, hardware, datos y personas cualificadas. Funciones: entrada de información; presentación, salidas y visualización; gestión de información espacial; funciones de análisis espacial.

Tipos de Datos Espaciales

TIPOS DE DATOS ESPACIALES:

  • El formato vectorial: Los datos vectoriales descomponen, describen y representan la información espacial a partir de secuencias de pares de coordenadas XY o vértices. Distingue en forma de ficheros independientes los puntuales, lineales y zonales.
... Continuar leyendo "Tecnología SIG: Fundamentos y Aplicaciones en el Análisis Espacial" »

Fundamentos de Sistemas Operativos y Arquitectura de Redes TCP/IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,7 KB

Fundamentos de Sistemas Operativos y Protocolos de Red

Windows es el nombre genérico de los sistemas Microsoft. Aunque tradicionalmente NetBEUI ha sido el protocolo de red nativo de los sistemas de Microsoft accesible a través de NetBIOS, el protocolo nativo de Microsoft es TCP/IP.

Sistemas Operativos y sus Protocolos Nativos

  • UNIX y LINUX: Linux es un sistema operativo que sigue la tecnología de UNIX, pero que se distribuye gratuitamente bajo licencia GPL. La tecnología de red nativa de LINUX y UNIX es TCP/IP.
  • Mac OS X: No es más que un sistema UNIX, cuyo protocolo de red nativo es TCP/IP.
  • NetWare: Es el nombre del sistema operativo tradicional de Novell, cuyo protocolo nativo es SPX/IPX.

Controlador del Adaptador de Red

Es el software que hace... Continuar leyendo "Fundamentos de Sistemas Operativos y Arquitectura de Redes TCP/IP" »