Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Funciones BIOS e Interrupciones DOS: Referencia Completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 18,43 KB

Funciones de la BIOS para Control de Video

Función

Código de Función

Parámetros

Retorno

Activa modo de video

AH = 00

AL = Modo de video

AL = Bandera del modo de video / Byte del modo del controlador de CRT

Asigna forma del cursor de modo de texto

AH = 01

CH = Fila inicial de scan, CL = Fila final de scan. Normalmente, una celda de carácter tiene 8 líneas de scan (0-7). Así, CX = 0607 es el cursor normal de subrayado, CX = 0007 es un cursor de bloque completo. Si el bit 7 de CH está activado, usualmente significa "ocultar el cursor". Así, CX = 2607 es un cursor invisible. Algunas tarjetas de video tienen 16 líneas de scan (00-0f). Algunas tarjetas de video no usan el bit 5 de CH. Con estas, haga inicio > fin (ej. CX = 0706).

Asigna posición

... Continuar leyendo "Funciones BIOS e Interrupciones DOS: Referencia Completa" »

Conceptos Fundamentales en Arquitectura y Desarrollo de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

8) ¿Por qué el modelo 4+1 sirve para arquitectura?

El modelo 4+1 sirve para arquitectura, ya que a través de sus distintas vistas (lógica, proceso, desarrollo y física), además de los escenarios, se puede obtener una visión global del sistema a construir. Además, el modelo 4+1 es genérico.

9) ¿Por qué también sirve para diseño?

También sirve para diseñar, ya que permite entender el comportamiento del sistema a través del diseño detallado de componentes y la especificación de estos, logrando cumplir los objetivos de requerimientos funcionales.

10) ¿Cómo escoger una metodología de construcción?

La metodología de construcción va a depender del tipo de problemática o sistema a tratar, en qué medio se desenvolverá, etc. Por... Continuar leyendo "Conceptos Fundamentales en Arquitectura y Desarrollo de Software" »

Internet: Historia, Protocolos y Direcciones IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,27 KB

¿Qué es Internet?

Internet es una red mundial de ordenadores (WAN) que, mediante la utilización de protocolos como TCP/IP, permite la conexión entre ordenadores de otras redes de ámbito más pequeño en cualquier parte del mundo.

Historia de Internet

  • 1965: Primera conexión entre dos ordenadores remotos (WAN), a cargo de Lawrence Roberts, entre California y Massachusetts.
  • 1969: DARPA comienza el desarrollo de ARPANET. Dispone 4 ordenadores en distintas ubicaciones de Estados Unidos.
  • 1972: Demostración pública del funcionamiento de ARPANET y creación del software para correo electrónico.
  • 1979: Nace el protocolo TCP/IP.
  • 1983: ARPANET utiliza el protocolo TCP/IP.
  • 1984: ARPANET se divide en MILNET y en la nueva ARPANET.
  • 1986: Se crea la Red NFSnet
... Continuar leyendo "Internet: Historia, Protocolos y Direcciones IP" »

Configuración de Directivas de Seguridad y Auditoría en Entornos Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,19 KB

Directivas de Seguridad

Las directivas de seguridad definen el comportamiento de un equipo en temas de seguridad. Se pueden establecer en varios tipos:

  1. Directiva de Seguridad Local: Se aplica en equipos que no son servidores o, siéndolo, no tienen instalado el Directorio Activo. Su configuración se gestiona localmente o mediante herramientas administrativas.
  2. Directiva de Seguridad de Dominio: Se utiliza cuando el servidor es un controlador de dominio y se desea modificar la configuración de seguridad para todos los equipos miembros del dominio. En Windows Server 2008, se gestiona desde la Administración de Directivas de Grupo. En Server 2003, se gestionaba desde la Administración de Directivas del Dominio.
  3. Directiva de Seguridad del Controlador
... Continuar leyendo "Configuración de Directivas de Seguridad y Auditoría en Entornos Windows" »

Qué es un filtro rdsi adsl

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,21 KB

  1. Bus pasivo:


    línea física que une un (TR) con un (ET), está formado por 8 hilos, hilos de transmisión y recepción son 3-6,4-5 hilos de alimentación son 1-2,7-8 se debe cerrar con dos resistencias  de 100Ω en cada extremo de la línea  
  2. Tipos de bus pasivos


    bus pasivo corto la distancia máxima entre dos extremos es de 20 metros pero no se recomienda pasar de 150 metros, (en línea) colocar dos resistencias que cierren el bus, (punto intermedio) se conecta e un punto intermedio del bus, (extendido ) es de 500 a 600 metros, (punto a punto) es de 1000 metros
  3. Conexión terminales analógicos:
    se conectan mediante un adaptador para poner un terminal analógico
  4. Internet en línea RDSI:
    se puede realizar mediante un módem RDSI o mediante un
... Continuar leyendo "Qué es un filtro rdsi adsl" »

Conceptos Esenciales de Redes Informáticas: TCP/IP y Modelo OSI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,05 KB

Preguntas Fundamentales de Redes

1. ¿Cuál es la principal diferencia entre un switch y un puente?

La principal diferencia radica en cómo manejan los paquetes. Un puente recibe el paquete completo antes de proceder a su envío al puerto destinatario, mientras que un conmutador (switch) puede iniciar su reenvío antes de haberlo recibido por completo. Esto representa una mejora significativa en las prestaciones y la velocidad de la red.

2. Indica las principales decisiones que debe tomar un router a la hora de encaminar un paquete.

Un router debe tomar la decisión de elegir el mejor camino para un paquete, es decir, la ruta más eficiente (generalmente la más rápida o la más corta), basándose en el algoritmo de encaminamiento y la tabla de

... Continuar leyendo "Conceptos Esenciales de Redes Informáticas: TCP/IP y Modelo OSI" »

Roseta rdsi

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,85 KB

1º ¿Qué variación hay de hablar de RBT a RCT?


La RTC se creó en principio solo para transmitir voz y es de tipo analógico. Mientras que la RBT usa tecnología de conmutación y es de tipo digital

2º ¿A que llamamos lazo local?


Llamamos lazo local al par de alambres con el que el teléfono se conecta a la central, se trenza para ayudar a anular sus campos magnéticos y reducir las interferencias entre circuitos

3º ¿Por qué se emplean las centrales de conmutación?


Porque han de poder cursar diferentes canales de llamadas y proporcionar una serie de funciones básicas elementales.

4º Describe resumidamente como se produce una llamada entre el abonado llamante y al llamado


El usuario descuelga su teléfono e, inmediatamente, escucha una señal... Continuar leyendo "Roseta rdsi" »

Un router tiene una ruta estática configurada para cada red de destino. ¿En qué dos situaciones necesitará un administrador para alterar las rutas estáticas configuradas en ese router? (Elija dos opciones).

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 25,5 KB

Examen  opción  C

Suponiendo que las tablas de routing están actualizadas y que no se necesitan mensajes ARP, una vez que un paquete deja la H1, ¿cuántas veces se vuelve a escribir el encabezado de L2 en la ruta a la H3?

2*


¿Qué valor resaltado representa una red de destino específica en la tabla de routing?

172.16.100.128*

3. ¿En qué dos routers se configura una ruta estática predeterminada? (Elija dos.)

Router stub con conexión al resto de la red corporativa o del campus


Router perimetral de conexión al ISP*



4. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?´

R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1*


El R1 se configuró con el comando de ruta estática ip route 209.165.200.224 255.255.255.224

... Continuar leyendo "Un router tiene una ruta estática configurada para cada red de destino. ¿En qué dos situaciones necesitará un administrador para alterar las rutas estáticas configuradas en ese router? (Elija dos opciones)." »

Seguridad en Redes Corporativas: Protección y Técnicas de Ataque

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,78 KB

Seguridad en Redes Corporativas

Amenazas y Ataques

Se clasifican en cuatro grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, se modifica el objeto, pudiendo llegar incluso a su destrucción.
  • Fabricación: Se crea un objeto similar al atacado, dificultando la distinción entre el original y el fabricado.

Técnicas de Ataques Informáticos en Redes

  • Ataque de Denegación de Servicio (DoS): Interrumpe el servicio, causando que un recurso sea inaccesible a los usuarios, provocando la pérdida de conectividad por el consumo del ancho de banda
... Continuar leyendo "Seguridad en Redes Corporativas: Protección y Técnicas de Ataque" »

Gestió de Memòria: Paginació, Segmentació i Memòria Virtual

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,98 KB

Pàgines i adreces lògiques

Dins cada procés, una adreça lògica està formada per un nombre de pàgina i un desplaçament dins la corresponent pàgina. Un registre del processador guarda sempre l'adreça d'inici física de la taula de pàgines del procés en execució.

Una vegada coneguda l'adreça lògica (nombre de pàgina i desplaçament), el processador consulta la taula per obtenir l'adreça física (marc de pàgina i desplaçament).

Segmentació simple

Cada programa es divideix en blocs anomenats segments. No cal que els segments siguin de la mateixa longitud, però es fixa una longitud màxima. En carregar un programa a la memòria, els diferents segments poden ocupar qualsevol posició. Cada segment ocupa l'espai de memòria estrictament... Continuar leyendo "Gestió de Memòria: Paginació, Segmentació i Memòria Virtual" »