Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Connectors Interns i Externs d'un PC

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,26 KB

Connectors Externs o Ports de Comunicació

a) PS/2 (Mini DIN): Verd per al ratolí i púrpura per al teclat.

b) Port paral·lel (Port LPT o port d'impressora) (DB25): És de color bordeus i servia per a connectar impressores abans de ser substituït per l'USB i la connexió Wi-Fi.

c) S/PDIF (Sony/Philips Digital Interface o SPDIF): És un connector utilitzat per connectar el PC a un sistema extern d'àudio. L'avantatge principal de S/PDIF resideix en la seva capacitat per a transferir sons entre dos dispositius d'àudio digitals sense utilitzar una connexió analògica, la qual cosa reduiria la qualitat.

d) SPDIF Out: És un connector utilitzat per al so d'altaveus estèreo, targetes de so, reproductors de CD i DVD, amplificadors 5.1, etc. S'està... Continuar leyendo "Connectors Interns i Externs d'un PC" »

Conceptos Esenciales de Arquitectura de Computadoras: Direccionamiento, Interrupciones y Lenguajes de Programación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,72 KB

Modos de Direccionamiento en Arquitectura de Computadoras

Direccionamiento Inmediato

El operando que sigue al código de operación es precisamente el dato a utilizar.

Direccionamiento Directo o Absoluto

El código de operación de las instrucciones indica qué operación debe efectuarse y el operando, en qué dirección deben obtenerse o almacenarse los datos.

Direccionamiento Relativo

El código de operación indica qué operación debe efectuarse, mientras que el dato con el que debe realizarse dicha operación se encuentra en una dirección que se obtiene sumando al contenido del contador de programa un valor constante, el cual se obtiene del operando de la instrucción.

Direccionamiento Indexado

La dirección del operando se consigue sumando un... Continuar leyendo "Conceptos Esenciales de Arquitectura de Computadoras: Direccionamiento, Interrupciones y Lenguajes de Programación" »

Fundamentos Esenciales de Seguridad Digital, Identidad Electrónica y Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Seguridad en Comunicaciones: Encriptación

Para que la información intercambiada entre un ordenador cliente y un ordenador servidor no pueda ser leída por hackers o malware, esta se codifica de forma que sea ilegible para cualquier intermediario no autorizado. La encriptación es, por tanto, la codificación de la información.

Para establecer una comunicación segura, es fundamental utilizar protocolos de seguridad como SSL (Secure Sockets Layer) o su sucesor, TLS. Los servidores que implementan esta seguridad utilizan el protocolo HTTPS (Hypertext Transfer Protocol Secure). Un ejemplo de entidad que proporciona certificados para estas tecnologías es Verisign (ahora parte de DigiCert).

Gestión de Contraseñas

Prácticas Erróneas Comunes

Existen... Continuar leyendo "Fundamentos Esenciales de Seguridad Digital, Identidad Electrónica y Software" »

Componentes y Conexión de Redes: Fibra Óptica, Par Trenzado e Inalámbricas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,57 KB

Tipos de Fibra Óptica

Multimodo de índice escalonado: La luz se propaga por el interior del núcleo incidiendo sobre su superficie interna, como si se tratara de un espejo.

Sistemas Inalámbricos

La instalación se envía por ondas de radio, a través de antenas. Un punto de acceso (o más para ampliar el radio de alcance) conecta los distintos ordenadores entre sí y a la red cableada.

Ventajas

  • Comodidad: No hay que tender cableado o conectar el ordenador a la pared.
  • Flexibilidad: Los equipos se pueden mover de sitio sin reconfigurar nada (siempre que no nos salgamos del alcance de acceso).

Inconvenientes

  • La velocidad de transmisión es menor que con una red cableada.
  • Seguridad: La información es más accesible.

Nota: Cuanto más alta es la frecuencia

... Continuar leyendo "Componentes y Conexión de Redes: Fibra Óptica, Par Trenzado e Inalámbricas" »

Atributos Clave de la Calidad del Software: Corrección, Robustez y Más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,17 KB

Atributos Clave de la Calidad del Software

La calidad del software se define por una serie de atributos esenciales que garantizan su correcto funcionamiento, adaptabilidad y seguridad. A continuación, se describen estos atributos en detalle:

Atributos Externos (ext.)

  • Corrección: Es la capacidad del producto para realizar de forma adecuada aquello para lo que fue creado, tal como se definió en los documentos de especificación y requerimientos.

  • Robustez: Es la capacidad del producto de manejar correctamente situaciones imprevistas, de error, o fuera de lo normal.

  • Fiabilidad: Es la medida en que el producto proporciona unos resultados con la precisión requerida o con la total satisfacción por parte del usuario, de forma que el usuario pueda confiar

... Continuar leyendo "Atributos Clave de la Calidad del Software: Corrección, Robustez y Más" »

Gestión de Almacenamiento, Archivos y Aplicaciones en Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,74 KB

Almacenamiento de la información: El sistema operativo gestiona la información utilizando dos tipos de estructuras:

  • Estructura lógica: Relacionada con la organización de los datos en ficheros y carpetas.
  • Estructura física: Corresponde a la forma en la que están almacenados los datos en el ordenador, ya sea en la memoria o en los discos.

Al hacer doble clic en "Equipo" se muestran los discos disponibles para almacenar información.

Sistema de archivos

La información se almacena en forma de ficheros. Estos archivos se organizan almacenándose en carpetas. Un archivo es un conjunto de información, relacionada entre sí, que puede ser leído, almacenado o accedido por un ordenador. Al modo en que se organizan, dan nombre, almacenan y gestionan... Continuar leyendo "Gestión de Almacenamiento, Archivos y Aplicaciones en Sistemas Operativos" »

Fundamentos del Sistema Operativo: Conceptos Clave y Funcionamiento Esencial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,34 KB

Definición de Sistema Operativo

  • Máquina Virtual: Es una máquina ampliada, también conocida como máquina virtual, que resulta más fácil de programar y manejar que el propio hardware de la máquina, denominado máquina real.
  • Gestor de Recursos: El sistema operativo es un gestor de recursos que ofrece una distribución ordenada y controlada de los dispositivos de la máquina real entre los distintos programas que compiten por estos recursos.

Funciones Principales del Sistema Operativo

Las funciones clásicas del sistema operativo han sido:

  • Gestión de recursos.
  • Ejecución de servicios para los programas.
  • Ejecución de órdenes de usuario.

Componentes Estructurales de un Sistema Operativo

Un sistema operativo está formado por:

  • Una máquina virtual,
... Continuar leyendo "Fundamentos del Sistema Operativo: Conceptos Clave y Funcionamiento Esencial" »

Evaluación de Conocimientos sobre Tecnología ADSL: Preguntas y Respuestas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,24 KB

Prueba 3.

Preguntas

  1. La atenuación de un par de cobre aumenta con:

    a) Aumento de la longitud
    b) Aumento de la frecuencia
    c) Aumento del calibre (mayor sección o más grueso)
    d) Aumento de la cantidad de pares en el cable
    e) Ninguna de las anteriores

  2. En una red de acceso ADSL, el filtro cumple la función de:

    b) Separar (o combina) la telefonía de la tx de datos c) Separar (o combina) el FDM del TDM
    d) Separar (o combina) los bits de los símbolos
    e) Ninguna de las anteriores

  3. Para el upstream se verifica que:

    a) En el ATU-R los bits se convierten en símbolos
    b) En el ATU-C los símbolos se convierten en bits
    c) En el ATU-C los bits se convierten en símbolos
    d) Todas las anteriores
    e) Ninguna de las anteriores

  4. En la fig 2 respecto

... Continuar leyendo "Evaluación de Conocimientos sobre Tecnología ADSL: Preguntas y Respuestas" »

Irudi Digitalak eta Web Kontzeptuak: Gida Osoa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 8,12 KB

Irudi Bektorialak

Irudi bektorialak grafikoak dira, gorputz geometrikoetan, lerroetan eta kurbetan oinarritzen direnak. Irudi bektorialak oso onak dira, ez baitute bereizmenik galtzen irudiak handitzean. Asko erabiltzen dira, besteak beste, errotuluak, ikonoak, marrazkiak eta enpresa-logotipoak sortzeko. Irudi mota hauek oso leku gutxi hartzen dute ordenagailuan gordeta.

Irudi-erresoluzioa

Erresoluzioa irudi baten xehetasun-mailaren neurria da. Zenbat eta erresoluzio handiagoa izan, orduan eta pixel gehiago izango ditu irudiak. Erresoluzio handiko irudiak handitzean ere ez dira pixelak ikusten.

Bitmap Irudiak (BMP)

Bitmap irudiak, edo BMP, irudiak aurkezteko modu bat dira. Irudiak pixelez osatuta daude. Hiru oinarrizko kolore daude: gorria, berdea... Continuar leyendo "Irudi Digitalak eta Web Kontzeptuak: Gida Osoa" »

Protección Digital: Comprendiendo el Malware y los Sistemas de Autenticación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,05 KB

Malware: Comprensión, Protección y Desinfección

Formas Comunes de Infección por Malware

El malware puede llegar a un ordenador de diversas maneras:

  • Explotando una vulnerabilidad del sistema operativo o de las aplicaciones.
  • Ingeniería social: Se apoya en técnicas de abuso de confianza para apremiar al usuario a que realice determinada acción, que en realidad es fraudulenta o busca un beneficio económico.
  • Por un archivo malicioso: A través de archivos adjuntos por correo electrónico, archivos descargados de redes P2P, spam, aplicaciones no confiables, etc.
  • Dispositivos extraíbles: Algunos gusanos dejan copias de sí mismos en estos dispositivos para que, mediante la ejecución automática, infecten el PC cuando el dispositivo se conecta.
... Continuar leyendo "Protección Digital: Comprendiendo el Malware y los Sistemas de Autenticación" »