Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Componentes, Periféricos y Sistemas Operativos: Funcionamiento y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,67 KB

Componentes, Periféricos y Sistemas Operativos

Los componentes y periféricos del sistema, en sí mismos, no son más que una colección de partes electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea específica, se precisa un tipo especial de programa informático denominado sistema operativo (SO).

Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento de textos. La información se introduce mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para finalizar, se envía a la impresora.

Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto... Continuar leyendo "Componentes, Periféricos y Sistemas Operativos: Funcionamiento y Configuración" »

Conceptos Clave de Redes: TCP/IP, Capa de Transporte y Protocolos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,01 KB

Fundamentos de la Capa de Transporte y Protocolos de Red

Este documento aborda preguntas fundamentales sobre la capa de transporte, los protocolos TCP y UDP, y otros conceptos esenciales en redes informáticas.

Capa de Transporte y Sesiones

Según el encabezado de la capa de transporte que se muestra en el diagrama, ¿cuál de las siguientes afirmaciones describe la sesión establecida? (Elija 2)

  • Contiene una solicitud Telnet.
  • Es un encabezado TCP (Protocolo de Control de Transmisión).

Puertos y Aplicaciones Conocidas

En la encapsulación de datos TCP/IP, ¿qué rango de números de puertos identifica todas las aplicaciones bien conocidas?

0 a 1023

Regulación del Flujo en OSI

¿Cuál es la capa del modelo OSI responsable de la regulación del flujo

... Continuar leyendo "Conceptos Clave de Redes: TCP/IP, Capa de Transporte y Protocolos Esenciales" »

Servidor ftp ejecución modo aislado modo superservidor

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,86 KB

1.3CARACTERISTICAS PRINCIPALES DEL SERVIDOR FTP


Carácterísticas más Importantes son:

Usuario local

Se Conecta con su propia cuenta del sistema accediendo a la parte del sistema de Archivos que comienza en su directorio de conexión.

Usuario genérico

Que se conecta con el usuario anonymous (anónimo) y una clave libre. Permite una conexión como invitado, con la que solo se puede acceder a la parte Pública del servicio.

Usuario virtual

No requiere cuenta local del sistema, se conecta y autentica en una base de Datos específica que no tiene validez para el resto de servicios del sistema.

COMANDOS


Open

Establece conexión con el servidor
FTP y especifica la IP o DNS del mismo.

User

Cambia de Usuario sobre una sesíón FTP abierta.
Dir ls:
Visualiza
... Continuar leyendo "Servidor ftp ejecución modo aislado modo superservidor" »

Registros Internos de la CPU: Estructura, Clasificación y Funciones Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,73 KB

Registros Internos de la CPU

Los registros internos son un conjunto de unidades de almacenamiento temporal que la CPU dispone para su funcionamiento. Los registros internos son unidades de almacenamiento temporal dentro de la CPU. El tamaño de los registros depende de la función que han de realizar y del tipo de CPU. En general, tienen el tamaño del Bus de Datos o del Bus de Direcciones.

Clasificación de los Registros

Los registros se clasifican en dos tipos principales:

  • Registros No Accesibles
  • Registros Accesibles o de usuario

Registros No Accesibles

Los registros no accesibles son aquellos que el usuario no puede controlar directamente su funcionamiento ni su contenido. Son de uso propio y restringido de la CPU. Desde el punto de vista del usuario,... Continuar leyendo "Registros Internos de la CPU: Estructura, Clasificación y Funciones Esenciales" »

Condicionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,91 KB

the policeman asked each of us abougt his movements on the night of the crime.
each ae was us was asked about his movements on the night of the crime.
someone will serve refreshments.
refreshments will be served.
people must not leave bicycles in the hall
bicycles must not be left in the hall.
condicionales
si conduces tan rapido algun dia tendras un accidente.

if you drive too cast someday you will have an accident.
si hubieras comido menos ahora te sentirias mejor.
if you had eaten less, now you would cell better.

no me llames a menos que tengas algún problema.

don´t call me unles you have some problem
si yo fuera tú esconderia el reloj en otro sitio.
if I were you, T would hate the clock in another place.
el barco no se habria hundido si el capitan
... Continuar leyendo "Condicionales" »

Implementación de NAT en Routers Cisco: Configuración Estática, Dinámica y Sobrecarga (PAT)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,22 KB

Configuración de NAT Estático

A continuación, se detalla la configuración de NAT Estático (Static NAT), donde 172.16.129.2 es la IP privada y 200.42.1.11 es la IP pública:

Router-Cisco#config t
Router-Cisco(config)# ip nat inside source static 172.16.129.2 200.42.1.11
Router-Cisco(config)# interface serial 0
Router-Cisco(config-if)# ip nat outside
Router-Cisco(config)# interface ethernet 0
Router-Cisco(config-if)# ip nat inside

Configuración de NAT con Sobrecarga (PAT)

La sobrecarga, también conocida como PAT (Port Address Translation), permite que múltiples direcciones IP privadas compartan una única dirección IP pública.

  1. Definición de la Lista de Acceso

    Primero, se debe definir una lista de acceso IP estándar que permita las direcciones

... Continuar leyendo "Implementación de NAT en Routers Cisco: Configuración Estática, Dinámica y Sobrecarga (PAT)" »

Fundamentos de la Jerarquía Digital: Señalización, PDH y Estructura SDH

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,97 KB

Uso del Canal 16 y Señalización de las Tramas

La Señalización es la información necesaria para el establecimiento, control y supervisión de las comunicaciones.

Tipos de Señalización

  • Señalización de abonado: Intercambio de información entre la central y el abonado.
  • Señalización entre centrales: Incluye la señalización entre registradores y la señalización de línea.

Técnicas para el Intercambio de Señalización entre Centrales

Para intercambiar la señalización entre centrales se utilizan las siguientes técnicas:

  • Señalización por canal común.
  • Señalización por canal asociado.

Estructura de Multitrama (Canal 16)

El Canal 16 se utiliza para la señalización dentro de la estructura de multitrama:

  • Canal 16 de la trama 0: Señalización
... Continuar leyendo "Fundamentos de la Jerarquía Digital: Señalización, PDH y Estructura SDH" »

Procesos y Hilos en Java: conceptos clave de concurrencia, planificación y sincronización

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,86 KB

Conceptos básicos: programa, proceso y sistema operativo

  1. Programa

    • Conjunto de órdenes diseñadas y creadas a través del razonamiento lógico.
    • Almacenadas en ficheros según la sintaxis de un lenguaje de programación.
    • Al ejecutarse, realizan una o varias tareas en un ordenador.
  2. Proceso

    • Programa en ejecución, incluyendo código, datos, contador de programa y estado del procesador.
    • Entidades independientes: pueden coexistir varios procesos ejecutando el mismo programa con diferentes datos y en distintos momentos.
  3. Ejecutable

    • Fichero que contiene la información necesaria para crear un proceso a partir de los datos de un programa.
  4. Demonio

    • Proceso no interactivo que se ejecuta en segundo plano y proporciona servicios básicos.
  5. Sistema operativo

    • Intermediario
... Continuar leyendo "Procesos y Hilos en Java: conceptos clave de concurrencia, planificación y sincronización" »

Evolución y Estructura de Dispositivos de Almacenamiento Secundario: De Disquetes a Blu-ray

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,52 KB

Estructura y Particiones del Disco Duro (HD)

Un Disco Duro (HD) puede contener hasta 4 particiones primarias. Una de estas particiones primarias tiene la peculiaridad de poder ser extendida para alojar otras particiones lógicas. La partición extendida puede contener una o varias particiones lógicas.

Dispositivos de Almacenamiento Magnético Tradicional

Discos Flexibles (Disquetes)

Este tipo de dispositivo de almacenamiento se creó a finales de los años 60, con la intención de sustituir las tarjetas perforadas que se usaban entonces. Se componía de un disco de material similar al usado en cintas de casete.

Partes del Disquete de 3 ½ pulgadas:

  • Cubierta metálica protectora.
  • Orificio de giro.
  • Orificio que indica si es de alta densidad (almacenando
... Continuar leyendo "Evolución y Estructura de Dispositivos de Almacenamiento Secundario: De Disquetes a Blu-ray" »

Seguridad en la capa de aplicación: PGP, S/MIME y DNSSEC para cifrado y autenticación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,16 KB

RESUMEN: SEGURIDAD EN LA CAPA DE APLICACIÓN

2.- PGP

Pretty Good Privacy (PGP) combina varios procesos de cifrado: hashing, compresión de datos, cifrado con clave simétrica y cifrado con clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y genera una clave de sesión aleatoria única que luego se utilizará para descifrar el mensaje realizando el proceso inverso del lado del receptor, garantizando así la seguridad del mensaje.

Servicios

  • Privacidad
  • Autenticación
  • Integridad

Funcionamiento y características clave

Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente)... Continuar leyendo "Seguridad en la capa de aplicación: PGP, S/MIME y DNSSEC para cifrado y autenticación" »