Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Sistemas de Comunicación Troncalizada: Fundamentos del Trunking y Tecnología TETRA

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,01 KB

¿Qué es el Sistema Trunking o Sistema Troncalizado?

El sistema Trunking, también conocido como sistema troncal, se diseñó para mejorar la utilización del espectro radioeléctrico y optimizar la comodidad del usuario en redes PMR (Radio Móvil Privada).

Este sistema puede utilizar técnicas digitales o analógicas. Su principio fundamental es que el usuario no necesita seleccionar manualmente qué canal debe utilizar. Para comunicarse, el usuario solo tiene que encender su terminal, verificar la cobertura, pulsar PTT (Push-to-Talk) y esperar la asignación automática de un canal libre para iniciar la conversación.

Funcionamiento de la Red Trunking

En una red Trunking, el terminal emite una señal hacia la estación repetidora más cercana.... Continuar leyendo "Sistemas de Comunicación Troncalizada: Fundamentos del Trunking y Tecnología TETRA" »

Comunicación y atención telefónica: retroalimentación, escucha activa y protocolos para teleoperadores

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,78 KB

Preguntas y respuestas sobre comunicación y atención telefónica

16. ¿Cuáles son los obstáculos que pueden dificultar la retroalimentación?

  • La persona usuaria no muestra interés.
  • Quiere hablar siempre, sin respetar el turno de palabras.
  • Tiene dificultades en el entendimiento a causa de problemas técnicos o distorsiones.
  • Está distraída por otras cosas.

17. ¿Qué entiendes por escucha activa?

Entender lo que nos quiere decir nuestro interlocutor.

18. ¿Cuáles son las actividades que debe mostrar el teleoperador para escuchar activamente?

  • No anticiparse en la conversación.
  • Adoptar una actitud positiva y empática.
  • No emitir juicios de valor sobre lo expresado.

Verificar la información

  • Repetir con las propias palabras.
  • Preguntar sobre los aspectos
... Continuar leyendo "Comunicación y atención telefónica: retroalimentación, escucha activa y protocolos para teleoperadores" »

Fuentes de Información y Recursos Digitales para Administraciones Públicas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,34 KB

La Búsqueda de Información y las Fuentes de Información: Personales e Institucionales

Uno de los subsistemas del sistema de información de las Administraciones Públicas (AAPP) es el denominado “subsistema informativo de gestión de la documentación externa”. Este se encarga de gestionar documentos generados fuera de la Administración en la que se enmarca el sistema de información, o dentro de ella, pero no correspondientes a su propio funcionamiento y especialmente vinculados a los procesos de toma de decisiones. Su objetivo es suministrar información para facilitar dichos procesos.

Las fuentes de información son “todos aquellos instrumentos y recursos que sirven para satisfacer las necesidades informativas de cualquier persona,... Continuar leyendo "Fuentes de Información y Recursos Digitales para Administraciones Públicas" »

Terminología Esencial de Programación: OOP, Static, Compiladores y Calidad de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,89 KB

Conceptos Fundamentales de Programación Orientada a Objetos (OOP)

Clase

Una clase constituye la declaración de un nuevo tipo de datos. Define los campos (valores que puede almacenar) y los métodos (funciones que contienen las instrucciones para producir las acciones deseadas).

Objeto

Cada uno de los ejemplares (instancias) creados a partir de una clase. Los objetos se crean en tiempo de ejecución.

Método

Función que contiene las instrucciones que producen las acciones deseadas.

Parámetros

Variables que sirven de enlace para pasar datos a los métodos, desde la llamada hasta su definición. Dentro del método, se utilizan como variables locales.

Valor de Retorno

Valor que un método devuelve al punto de llamada una vez ha finalizado su ejecución.... Continuar leyendo "Terminología Esencial de Programación: OOP, Static, Compiladores y Calidad de Software" »

Se debe instalar un cable entre un jack en la pared y la TR (sala de telecomunicaciones), que está a 87 metros.La caja del cable tiene como número de inicio 10,972 m y como número final 11,276 m. El número actual en el extremo del cable es 11,139 m.

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,06 KB

¿Por qué los cables plenum no están revestidos con PVC?

  • El PVC emite gases venenosos cuando se quema

¿Cuál puede ser el resultado de colocar el cableado en forma deficiente?(Elija tres opciones)

  • caída en desuso de la red
  • red poco confiable
  • mayor mantenimiento

Cuando se detecta un problema de conexión intermitente, se determina que el problema está relacionado con una mala conexión a tierra.
¿Cuál es el procedimiento adecuado para obtener una buena conexión a tierra?

  • conectar el cable a tierra a un electrodo con conexión a tierra existente o a un cable principal con conexión a tierra

Un obrero en un edificio de oficinas instala un tendido de cables en el contrapeldaño entre dos pisos.¿Qué clase de cable es el adecuado para la instalación?... Continuar leyendo "Se debe instalar un cable entre un jack en la pared y la TR (sala de telecomunicaciones), que está a 87 metros.La caja del cable tiene como número de inicio 10,972 m y como número final 11,276 m. El número actual en el extremo del cable es 11,139 m. " »

Estructuras de Datos Esenciales: De Grafos a Árboles de Búsqueda

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,31 KB

Grafos y su Representación

Un grafo se define como un valor ordenado y se define como un valor de conjuntos finitos, los cuales se han visto de diferentes maneras. Una forma de representación de los grafos es mediante una matriz de adyacencia por listas, donde se asocia cada fila y cada columna del grafo, tomando los vértices de uno si existe la arista y cero si es el lado contrario.

Apuntadores y Gestión de Memoria

Apuntador: Guarda una dirección de memoria de una variable; se utiliza para apuntar indirectamente a un espacio de memoria. Representación técnica: & (dirección) y * (puntero).

Listas Enlazadas

Lista: En esta forma, los nodos se organizan de modo que cada uno apunta al siguiente, y el último no apunta a nada; es decir, el... Continuar leyendo "Estructuras de Datos Esenciales: De Grafos a Árboles de Búsqueda" »

Parámetros Fundamentales y Fenómenos en la Transmisión de Señales Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,52 KB

Parámetros Fundamentales de las Señales Sinusoidales

Las señales sinusoidales se caracterizan por los siguientes parámetros:

  • Frecuencia (f): Indica el número de veces que la función cruza el eje horizontal por unidad de tiempo. Se mide en hercios (Hz).
  • Periodo (T): Representa el tiempo necesario para que la estructura periódica de la señal se repita. Se mide en segundos.
  • Fase: Es un desplazamiento de la señal en el tiempo, que puede variar según el origen de tiempos adoptado para su representación. Se mide en radianes (rad).
  • Amplitud máxima (A o am): Corresponde al valor máximo que alcanza la función. Es importante no confundirla con el valor instantáneo de la señal.

Tipos de Transmisión y Ancho de Banda

  • Banda base (base band): En
... Continuar leyendo "Parámetros Fundamentales y Fenómenos en la Transmisión de Señales Digitales" »

Conceptos Esenciales de Redes y Cableado Estructurado

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,18 KB

Fundamentos de Cableado y Medios de Transmisión

  • 17. Cable de pares FTP: Dispone de una pantalla global para manejar su nivel de protección ante interferencias externas.
  • 18. Velocidad de transmisión superior a 100 Mbps: Debo usar un cable UTP de categoría 5e o superior.
  • 19. Colocación de un conector RJ45 en cable UTP: ¿Podría seguir un código distinto al A o B? Ninguna de las anteriores.

Seguridad e Infraestructura Física

  • 20. Seguridad en proyectos de instalación: Hay que tener en cuenta las normativas laborales de seguridad en el trabajo.
  • 21. Instalación de la red: Los adaptadores de red se pueden instalar simultáneamente al tendido del cable.
  • 22. Armario o rack: Su altura suele medirse en varias “Rack unit” o “U”.
  • 23. Canalizaciones
... Continuar leyendo "Conceptos Esenciales de Redes y Cableado Estructurado" »

Fundamentos de Protocolos Web: HTTP, MIME, Seguridad SSL/TLS y Autenticación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6 KB

Protocolo HTTP: Funcionamiento y Métodos

El Protocolo de Transferencia de Hipertexto (HTTP) es un protocolo cliente-servidor cuyo funcionamiento está basado en el envío de mensajes:

  1. El usuario especifica en el navegador la dirección que quiere consultar (http://dirección[:puerto][path]).
  2. El navegador decodifica la información de la URL, diferenciando protocolo, IP o nombre, puerto, etc.
  3. El navegador establece una conexión con el servidor web y solicita la página.
  4. El servidor envía dicha página (si no existe, envía un código de error) y el navegador interpreta el HTML recibido.
  5. Se cierra la conexión.

Métodos HTTP Principales

  • GET: Obtiene información del servidor (se utiliza cada vez que se pulsa un enlace y se accede a una página web)
... Continuar leyendo "Fundamentos de Protocolos Web: HTTP, MIME, Seguridad SSL/TLS y Autenticación" »

Estrategias de Ciberseguridad: Tipos de Ataques y Métodos de Protección de Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,77 KB

Metodología de Ataque Cibernético

Ataques de Reconocimiento

Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento a menudo emplean el uso de sniffers de paquetes y escáneres de puertos. El reconocimiento es análogo a un ladrón vigilando un vecindario en busca de casas vulnerables para robar, como una residencia sin ocupantes o una casa con puertas o ventanas fáciles de abrir.

Herramientas Comunes en Ataques de Reconocimiento

  • Sniffers de paquetes: Aplicaciones de software que utilizan una tarjeta de red para capturar todos los paquetes que se transmiten a través de una LAN.
  • Barridos de ping: Técnica básica de escaneo de redes para determinar
... Continuar leyendo "Estrategias de Ciberseguridad: Tipos de Ataques y Métodos de Protección de Red" »