Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Guía Completa de Internet, Web y Comunicaciones: Protocolos, Herramientas y Trabajo Colaborativo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

1. Internet y World Wide Web

Internet es una red de comunicaciones formada por múltiples subredes conectadas entre sí, que utilizan un mismo protocolo de comunicación: TCP/IP. La World Wide Web es solo uno de los servicios que soporta internet, y cada uno utiliza un protocolo diferente.

2. Protocolo de Comunicación

Un protocolo de comunicación es un conjunto definido de reglas que establecen el tipo de mensajes que intercambian dos elementos de la red y el orden en el que se deben intercambiar. Establecen mecanismos para la detección y corrección de errores en la transmisión de información.

3. Protocolos y su Utilidad

  • HTTP: Acceso a páginas web.
  • FTP: Transferencia de archivos.
  • SSH: Intercambio seguro de información.

4. Capas TCP/IP

  • Nivel
... Continuar leyendo "Guía Completa de Internet, Web y Comunicaciones: Protocolos, Herramientas y Trabajo Colaborativo" »

Fundamentos de Bases de Datos y Sistemas de Información

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,35 KB

Fundamentos de Bases de Datos

Cláusulas SQL

WF (campo) OVER (PARTITION BY campo ORDER BY campo) AS name

WITH name AS (SELECT campo FROM tabla)

SELECT campo FROM name

PIVOT (F (campo) FOR campo IN ([col], [col])) name

Administración de Bases de Datos (DBA)

El DBA autoriza y regula el acceso, monitorea y optimiza, adquiere software y hardware, y asegura la disponibilidad.

Bases de Datos Transaccionales

  • Envío y recepción de datos rápidos.
  • Para análisis de calidad y datos.
  • Asegurar consistencia.
  • Evitar transacciones incompletas.
  • Permiten llevar muchas transacciones.
  • Capturar datos históricos.
  • Rápidas y operan con baja latencia.
  • Limitación para generar informes.
  • Limitación para el historial de datos.

Data Warehouse (DWH)

Fuente de datos para Business Intelligence,... Continuar leyendo "Fundamentos de Bases de Datos y Sistemas de Información" »

Tipos de Conexión a Internet: Tecnologías y Velocidades

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,16 KB

Tipos de Conexión a Internet

Microondas (ondas de frecuencia pequeña): Este novedoso sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos, del orden de los 2048 kbps. La información viaja a través del aire, de forma similar a la tecnología de la radio, mediante ondas electromagnéticas de alta frecuencia (microondas), que operan en las bandas de 3,5 y 28 GHz.

Frecuencia de Onda

La frecuencia de una onda es una magnitud física que determina las veces que se repite un ciclo completo de dicha onda en el tiempo. Por ejemplo, una onda de 2 kHz quiere decir que un ciclo de onda se repite 2000 veces por segundo.

Router

Un router es un dispositivo, ya sea hardware o software, de interconexión de redes de computadoras.... Continuar leyendo "Tipos de Conexión a Internet: Tecnologías y Velocidades" »

Fundamentos de Señales, Codificación y Transmisión de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,45 KB

Conceptos Fundamentales en Procesamiento de Señales y Comunicación

Tipos de Filtros

  • Filtro Paso Bajo: Atenúa las componentes de frecuencia superiores a una dada.
  • Filtro Paso Alto: Atenúa las componentes de frecuencia inferiores a una dada.
  • Filtro Paso Banda: Permite pasar las componentes de frecuencia pertenecientes a una banda específica.

Características de la Voz y el Oído

  • La voz humana genera señales con frecuencias entre 100 Hz y 10 kHz.
  • La máxima potencia de la voz se encuentra en la banda de 500-800 Hz.
  • El oído humano es sensible a las frecuencias desde 50 Hz hasta 17 kHz.
  • Para que la voz sea comprensible, es indispensable que aparezcan los armónicos entre 500 y 3500 Hz.
  • El canal de voz estándar tiene un ancho de banda de 4 kHz, suficiente
... Continuar leyendo "Fundamentos de Señales, Codificación y Transmisión de Datos" »

Fundamentos de Seguridad Informática: Conceptos Clave y Mecanismos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,76 KB

Fundamentos de Seguridad Informática

¿Qué significa DSS?

Digital Signature Standard, está basado en SHA-1 y es sólo para firma digital (no puede ser usado para otro servicio de seguridad).

¿Cómo funciona la firma arbitrada?

Cada mensaje firmado de emisor X a receptor Y va primero a un árbitro A, que valida origen y contenido. Se marca con el tiempo y se envía a Y indicando que se ha validado.

¿Qué es autenticación mutua?

Asegurarse quién está en el otro extremo para intercambiar información crítica.

Autenticación Mutua con Clave Secreta

Se usa Centro de Distribución de Claves (KDC). Cada usuario comparte con el KDC una clave maestra (clave secreta).

¿Qué hace el servicio Kerberos?

  • Identificar usuarios
  • Proveer comunicaciones seguras

Servicios

... Continuar leyendo "Fundamentos de Seguridad Informática: Conceptos Clave y Mecanismos" »

Fundamentos de Redes: Unicasting, Multicasting, Broadcast y Protocolos TCP/IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,99 KB

Conceptos Fundamentales de Transmisión en Redes

Unicast: El proceso por el cual se envía un paquete de un host a un host individual.

Multicast: El proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.

Broadcast: El proceso por el cual se envía un paquete de un host a todos los hosts en la red.

Control de Acceso al Medio: CSMA/CA

En comunicaciones, CSMA/CA (del inglés Carrier Sense Multiple Access with Collision Avoidance), o en español, Acceso Múltiple con Escucha de Portadora y Evasión de Colisiones, es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión.

Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo... Continuar leyendo "Fundamentos de Redes: Unicasting, Multicasting, Broadcast y Protocolos TCP/IP" »

Conceptos Esenciales de Sistemas Informáticos y Criptografía

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,23 KB

Sistemas de Almacenamiento y Tolerancia a Fallos

  1. ¿Qué solución permite superar un fallo en el suministro de alimentación principal de un sistema informático? - El SAI (Sistema de Alimentación Ininterrumpida).
  2. ¿Qué describe mejor un UPS? - Es un dispositivo de respaldo que proporciona corriente durante un fallo eléctrico.
  3. ¿Cuál es el propósito de la tolerancia a fallos? - Procurar que los fallos no produzcan graves consecuencias.
  4. ¿Qué significa la 'I' de RAID? - Inexpensive (económico).
  5. HSM es la abreviatura de: - Hierarchical Storage Management (Gestión Jerárquica de Almacenamiento).
  6. ¿Qué tipo de copia de seguridad tarda más en realizarse? - La copia completa.
  7. Una vez configurado adecuadamente el servidor, ¿es conveniente realizar
... Continuar leyendo "Conceptos Esenciales de Sistemas Informáticos y Criptografía" »

Narrativa de control interno

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,71 KB

31. Obtención de Información sobre el funcionamiento formal

  1. Propósito:


    el propósito de este paso del proceso de auditoria es obtener información sobre el funcionamiento teórico de los controles internos para luego decidir si apoyarse en ellos al diseñar el programa de auditoria
  2. Controles a evaluar:


    En una auditoria de estados contables no se evalúan todo los controles. Es razonable excluir:
  1. Los que no hacen a los objetivos de control

  2. Los que tienen que ver con afirmaciones de los estados contables que son insignificantes

  3. Las relaciones con afirmaciones cuyo examen completo no exige mucho trabajo

  1. Enfoque



    La evaluación de los controles internos que interesan al auditor debería encararse sobre la misma base. Primero deberían evaluarse los
... Continuar leyendo "Narrativa de control interno" »

Guia Completa de Configuració Apache2 i SSH: Preguntes i Respostes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 8,93 KB

UF3: Configuració d'Apache2

1. El mòdul userdir serveix per a...?

  1. Crear una única pàgina web per a l'usuari root.
  2. Cap de les respostes és vàlida.
  3. Crear una pàgina web per a cada usuari del sistema operatiu.
  4. Crear una única pàgina web per a l'usuari que l'executa.
  5. Crear un espai web per al www-data.

2. On es troba la configuració d'Apache2?

  1. /var/log/apache2
  2. /etc/apache2
  3. Cap de les respostes és vàlida.
  4. /var/www/html

3. On s'emmagatzemen els LOGS per defecte en Apache2?

  1. /etc/apache2
  2. Cap de les respostes és vàlida.
  3. /var/www/html
  4. /var/log/apache2

4. Què podem trobar en la carpeta mods-enabled?

  1. Els links als fitxers de configuració de les pàgines web visibles.
  2. Cap de les respostes és vàlida.
  3. Les pàgines web configurades no visibles.
  4. Els fitxers de
... Continuar leyendo "Guia Completa de Configuració Apache2 i SSH: Preguntes i Respostes" »

Retardos en Redes y Modos de Conmutación: STP y STA Explicados

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,86 KB

Retardos en la Transmisión de Tramas

10-¿Qué condiciones pueden causar retardos mientras la trama viaja desde su origen a su destino?

  • Retardos de los medios: Causados por la velocidad limitada a la que las señales pueden viajar por los medios físicos.
  • Retardos de circuito: Causados por los sistemas electrónicos que procesan la señal a lo largo de la ruta.
  • Retardos de software: Causados por las decisiones que el software debe tomar para implementar la conmutación y los protocolos.
  • Retardos causados por el contenido de la trama.

Modos de Conmutación

11-Explica los siguientes modos de conmutación:

Conmutación por el Método de Corte (Cut-Through)

a)-Un switch puede comenzar a transferir la trama tan pronto como recibe la dirección MAC destino.... Continuar leyendo "Retardos en Redes y Modos de Conmutación: STP y STA Explicados" »