Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Connectors Interns i Externs d'un PC

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,26 KB

Connectors Externs o Ports de Comunicació

a) PS/2 (Mini DIN): Verd per al ratolí i púrpura per al teclat.

b) Port paral·lel (Port LPT o port d'impressora) (DB25): És de color bordeus i servia per a connectar impressores abans de ser substituït per l'USB i la connexió Wi-Fi.

c) S/PDIF (Sony/Philips Digital Interface o SPDIF): És un connector utilitzat per connectar el PC a un sistema extern d'àudio. L'avantatge principal de S/PDIF resideix en la seva capacitat per a transferir sons entre dos dispositius d'àudio digitals sense utilitzar una connexió analògica, la qual cosa reduiria la qualitat.

d) SPDIF Out: És un connector utilitzat per al so d'altaveus estèreo, targetes de so, reproductors de CD i DVD, amplificadors 5.1, etc. S'està... Continuar leyendo "Connectors Interns i Externs d'un PC" »

Fundamentos Esenciales de Seguridad Digital, Identidad Electrónica y Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Seguridad en Comunicaciones: Encriptación

Para que la información intercambiada entre un ordenador cliente y un ordenador servidor no pueda ser leída por hackers o malware, esta se codifica de forma que sea ilegible para cualquier intermediario no autorizado. La encriptación es, por tanto, la codificación de la información.

Para establecer una comunicación segura, es fundamental utilizar protocolos de seguridad como SSL (Secure Sockets Layer) o su sucesor, TLS. Los servidores que implementan esta seguridad utilizan el protocolo HTTPS (Hypertext Transfer Protocol Secure). Un ejemplo de entidad que proporciona certificados para estas tecnologías es Verisign (ahora parte de DigiCert).

Gestión de Contraseñas

Prácticas Erróneas Comunes

Existen... Continuar leyendo "Fundamentos Esenciales de Seguridad Digital, Identidad Electrónica y Software" »

Componentes y Conexión de Redes: Fibra Óptica, Par Trenzado e Inalámbricas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,57 KB

Tipos de Fibra Óptica

Multimodo de índice escalonado: La luz se propaga por el interior del núcleo incidiendo sobre su superficie interna, como si se tratara de un espejo.

Sistemas Inalámbricos

La instalación se envía por ondas de radio, a través de antenas. Un punto de acceso (o más para ampliar el radio de alcance) conecta los distintos ordenadores entre sí y a la red cableada.

Ventajas

  • Comodidad: No hay que tender cableado o conectar el ordenador a la pared.
  • Flexibilidad: Los equipos se pueden mover de sitio sin reconfigurar nada (siempre que no nos salgamos del alcance de acceso).

Inconvenientes

  • La velocidad de transmisión es menor que con una red cableada.
  • Seguridad: La información es más accesible.

Nota: Cuanto más alta es la frecuencia

... Continuar leyendo "Componentes y Conexión de Redes: Fibra Óptica, Par Trenzado e Inalámbricas" »

Atributos Clave de la Calidad del Software: Corrección, Robustez y Más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,17 KB

Atributos Clave de la Calidad del Software

La calidad del software se define por una serie de atributos esenciales que garantizan su correcto funcionamiento, adaptabilidad y seguridad. A continuación, se describen estos atributos en detalle:

Atributos Externos (ext.)

  • Corrección: Es la capacidad del producto para realizar de forma adecuada aquello para lo que fue creado, tal como se definió en los documentos de especificación y requerimientos.

  • Robustez: Es la capacidad del producto de manejar correctamente situaciones imprevistas, de error, o fuera de lo normal.

  • Fiabilidad: Es la medida en que el producto proporciona unos resultados con la precisión requerida o con la total satisfacción por parte del usuario, de forma que el usuario pueda confiar

... Continuar leyendo "Atributos Clave de la Calidad del Software: Corrección, Robustez y Más" »

Gestión de Almacenamiento, Archivos y Aplicaciones en Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,74 KB

Almacenamiento de la información: El sistema operativo gestiona la información utilizando dos tipos de estructuras:

  • Estructura lógica: Relacionada con la organización de los datos en ficheros y carpetas.
  • Estructura física: Corresponde a la forma en la que están almacenados los datos en el ordenador, ya sea en la memoria o en los discos.

Al hacer doble clic en "Equipo" se muestran los discos disponibles para almacenar información.

Sistema de archivos

La información se almacena en forma de ficheros. Estos archivos se organizan almacenándose en carpetas. Un archivo es un conjunto de información, relacionada entre sí, que puede ser leído, almacenado o accedido por un ordenador. Al modo en que se organizan, dan nombre, almacenan y gestionan... Continuar leyendo "Gestión de Almacenamiento, Archivos y Aplicaciones en Sistemas Operativos" »

Evaluación de Conocimientos sobre Tecnología ADSL: Preguntas y Respuestas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,24 KB

Prueba 3.

Preguntas

  1. La atenuación de un par de cobre aumenta con:

    a) Aumento de la longitud
    b) Aumento de la frecuencia
    c) Aumento del calibre (mayor sección o más grueso)
    d) Aumento de la cantidad de pares en el cable
    e) Ninguna de las anteriores

  2. En una red de acceso ADSL, el filtro cumple la función de:

    b) Separar (o combina) la telefonía de la tx de datos c) Separar (o combina) el FDM del TDM
    d) Separar (o combina) los bits de los símbolos
    e) Ninguna de las anteriores

  3. Para el upstream se verifica que:

    a) En el ATU-R los bits se convierten en símbolos
    b) En el ATU-C los símbolos se convierten en bits
    c) En el ATU-C los bits se convierten en símbolos
    d) Todas las anteriores
    e) Ninguna de las anteriores

  4. En la fig 2 respecto

... Continuar leyendo "Evaluación de Conocimientos sobre Tecnología ADSL: Preguntas y Respuestas" »

Irudi Digitalak eta Web Kontzeptuak: Gida Osoa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 8,12 KB

Irudi Bektorialak

Irudi bektorialak grafikoak dira, gorputz geometrikoetan, lerroetan eta kurbetan oinarritzen direnak. Irudi bektorialak oso onak dira, ez baitute bereizmenik galtzen irudiak handitzean. Asko erabiltzen dira, besteak beste, errotuluak, ikonoak, marrazkiak eta enpresa-logotipoak sortzeko. Irudi mota hauek oso leku gutxi hartzen dute ordenagailuan gordeta.

Irudi-erresoluzioa

Erresoluzioa irudi baten xehetasun-mailaren neurria da. Zenbat eta erresoluzio handiagoa izan, orduan eta pixel gehiago izango ditu irudiak. Erresoluzio handiko irudiak handitzean ere ez dira pixelak ikusten.

Bitmap Irudiak (BMP)

Bitmap irudiak, edo BMP, irudiak aurkezteko modu bat dira. Irudiak pixelez osatuta daude. Hiru oinarrizko kolore daude: gorria, berdea... Continuar leyendo "Irudi Digitalak eta Web Kontzeptuak: Gida Osoa" »

Protección Digital: Comprendiendo el Malware y los Sistemas de Autenticación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,05 KB

Malware: Comprensión, Protección y Desinfección

Formas Comunes de Infección por Malware

El malware puede llegar a un ordenador de diversas maneras:

  • Explotando una vulnerabilidad del sistema operativo o de las aplicaciones.
  • Ingeniería social: Se apoya en técnicas de abuso de confianza para apremiar al usuario a que realice determinada acción, que en realidad es fraudulenta o busca un beneficio económico.
  • Por un archivo malicioso: A través de archivos adjuntos por correo electrónico, archivos descargados de redes P2P, spam, aplicaciones no confiables, etc.
  • Dispositivos extraíbles: Algunos gusanos dejan copias de sí mismos en estos dispositivos para que, mediante la ejecución automática, infecten el PC cuando el dispositivo se conecta.
... Continuar leyendo "Protección Digital: Comprendiendo el Malware y los Sistemas de Autenticación" »

Optimización y Control de Sistemas: Acciones de Control y Modos de Transferencia

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,93 KB

Acción Integral

La acción integral se refiere a la acumulación del error en el tiempo. La integral se estabiliza solo cuando se anula el error de forma estable. Una variable importante es el tiempo, ya que tiene un cierto carácter histórico, dado que su valor depende de todos los valores pasados desde el instante inicial. Es una acción continua que crece o decrece respecto al área anterior, pero no da saltos, lo que hace que sea lenta. Cuando se estabiliza, anula el error y su salida es la apertura de la válvula que anula dicho error. La integral busca la apertura de la válvula que anula el error. Si cambian las condiciones, busca la nueva apertura que anule el error.

Precisión

La precisión hace referencia al posible error cometido... Continuar leyendo "Optimización y Control de Sistemas: Acciones de Control y Modos de Transferencia" »

Protocolos y Tecnologías Esenciales para la Impresión en Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

Tipos de Conexión de Impresoras

Las impresoras pueden conectarse localmente (LPT, USB) o a través de la red de forma remota (IPP, SMB-CIFS).

Protocolos de Impresión en Red

Los protocolos de impresión en red facilitan la comunicación entre dispositivos y impresoras a través de una red.

... Continuar leyendo "Protocolos y Tecnologías Esenciales para la Impresión en Red" »