Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Arquitectura de Internet: Tolerancia a Fallos, Escalabilidad y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,05 KB

Conexiones Inalámbricas

En este tipo de conexión, el medio de transmisión es la atmósfera terrestre o el espacio, y las señales utilizadas son microondas. Algunos ejemplos de conexiones inalámbricas son:

  • Conexiones inalámbricas domésticas entre un router y una computadora con tarjeta de red inalámbrica.
  • Conexión inalámbrica terrestre entre dos estaciones base.
  • Comunicación entre dispositivos terrestres y satélites.

Protocolos de Red

Los protocolos de red son las reglas que utilizan los dispositivos para comunicarse entre sí. El estándar más utilizado es el conjunto de protocolos TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet), empleado en redes domésticas, comerciales e Internet. Estos protocolos definen los mecanismos... Continuar leyendo "Arquitectura de Internet: Tolerancia a Fallos, Escalabilidad y Seguridad" »

Preguntes i respostes sobre MySQL i Oracle

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 2,87 KB

1. Dels executables del gestor de MySQL, quina de les afirmacions és falsa?

d) a i c són correctes.

2. Quina de les següents opcions és la més adient pel que fa al lloc on normalment s'instal·len els binaris i la base de dades de MySQL?

b) Els binaris s'instal·len a /usr/local/mysql i la base de dades a /usr/local/mysql/data

4. Quina de les següents comandes és la més adient per crear l'usuari oracle?

c) useradd -g oinstall -G dba -p oracle -d /home/oracle -s /bin/bash oracle.

5. Quin dels següents paràmetres del kernel està directament lligat a la mida de la memòria RAM de la màquina on s'executa l'Oracle?

b) kernel.shmmax.

6. Quin dels següents és el port per defecte que utilitza el LISTENER d'Oracle per escoltar les peticions que... Continuar leyendo "Preguntes i respostes sobre MySQL i Oracle" »

Arquitectura de Von Neumann: Componentes y Funcionamiento de la CPU y Buses

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,99 KB

Arquitectura de Von Neumann: Unidades Básicas y Funcionamiento

La arquitectura de Von Neumann se compone de cuatro unidades básicas interconectadas:

Unidad Central de Proceso (UC)

La UC tiene la función de leer las instrucciones máquina almacenadas en la memoria principal y generar las señales de control necesarias para que toda la máquina ejecute dichas instrucciones. Para conocer la posición de memoria, existe un registro llamado contador de programa, que, aunque está dentro de la memoria, tiene un acceso más rápido. Este registro determina, en parte, la potencia de la máquina.

Unidad Aritmético Lógica (UAL)

La UAL se emplea para llevar a cabo operaciones elementales (aritméticas y lógicas) y operaciones relacionales. Los datos... Continuar leyendo "Arquitectura de Von Neumann: Componentes y Funcionamiento de la CPU y Buses" »

Redes de Computadoras e Introducción al Cloud Computing

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,21 KB

1.4 TIPOS DE REDES: LAN, MAN, WAN E INTERNETWORKS

Según el alcance y cobertura, el número de usuarios a los que sirve y los servicios disponibles, las redes se pueden clasificar en:

  • Redes de Área Local (LAN)
  • Redes de Área Metropolitana (MAN)
  • Redes de Área Extensa (WAN)
  • Internetworks

Redes de Área Local (LAN)

Es una red individual que cubre una única área geográfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional común, como una empresa, un campus o una región. Una LAN por lo general está administrada por una organización única. El control administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red. La conectividad es generalmente homogénea, con... Continuar leyendo "Redes de Computadoras e Introducción al Cloud Computing" »

Programación: Lenguajes, Algoritmos y Estructuras de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,08 KB

Introducción a la Programación

Los programas son una serie o secuencia de instrucciones entendibles por los ordenadores que permiten la realización de las acciones o tareas para las que han sido creadas. Los programas se escriben en código fuente y el ordenador solo puede interpretar el lenguaje máquina, por lo que el código fuente debe ser traducido a este lenguaje mediante compiladores.

Tipos de Lenguajes de Programación

  • Lenguaje máquina: Es el que entiende el ordenador. Utiliza el alfabeto binario. Cualquier cosa que queramos que realice el ordenador debe ir escrito con este código.
  • Lenguajes de bajo nivel: Más fáciles de utilizar que el anterior. Dependen mucho del ordenador.
    • Lenguaje ensamblador: Primer lenguaje de programación
... Continuar leyendo "Programación: Lenguajes, Algoritmos y Estructuras de Datos" »

Hardware y Redes Informáticas: Tipos de PC, Conexiones y Componentes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

Hardware de una Computadora Personal

Los ordenadores se utilizan en todos los lugares. Para que cumplan funciones útiles, en la mayoría de las computadoras hay tres cosas que deben funcionar en conjunto:

  • Hardware: Componentes físicos del PC.
  • S.O: Conjunto de programas que administra el hardware. Controla los recursos; Windows XP.
  • Software de aplicación: Programas para cumplir funciones.

1.1.2 Aplicaciones locales y de red

  • Software comercial: Diseñado para ser usado en una industria o mercado específico.
  • Software de uso general: Utilizado por muchas organizaciones y de uso doméstico. Los puede utilizar todo el mundo, suelen llevar aplicaciones integradas (Word, Excel …)
  • Aplicación local: Programa que se almacena en el disco duro. La aplicación
... Continuar leyendo "Hardware y Redes Informáticas: Tipos de PC, Conexiones y Componentes" »

Arquitecturas de VPN y Protocolos de Autenticación en la Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,53 KB

Arquitecturas de VPN

-Tunelización:

o Encapsula un protocolo de red sobre otro (encapsulador) creando un túnel en una red, que incluye una PDU determinada dentro de otra PDU de nivel inferior para transmitirla entre los extremos del túnel sin inspección intermedia del protocolo encapsulado. Se evita el Man-In-The-Middle

-Cabeceras:

o Campo PPP, con control de autenticación y cifrado propio del protocolo PPP (Point to Point Protocol)

o Campo GRE, que lleva información sobre el túnel que establece PPTP

o Campo IP, Especifica las IP de todo el paquete según PPTP

-El enrutado se hace sobre la IP de tránsito. En el otro extremo del túnel se desencripta y desencapsula y se pone en la red compatible con la IP red privada

VPN de acceso remoto o roadwarrior

Es... Continuar leyendo "Arquitecturas de VPN y Protocolos de Autenticación en la Red" »

Ejercicios Prácticos de Administración de Sistemas Linux: Permisos, Enlaces, Búsquedas y Manipulación de Ficheros

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,54 KB

Ejercicios Prácticos de Administración de Sistemas Linux

A continuación, se presentan una serie de ejercicios prácticos para la administración de sistemas Linux, abarcando desde la gestión de permisos hasta la manipulación de ficheros y la búsqueda de información.

Gestión de Permisos

  1. Cambia los permisos del directorio DATOS para que nadie salvo su propietario pueda acceder a él.

    chmod 500 datos (también puede ser chmod 700 datos)

  2. Cambia los permisos del fichero UNO de UNION para que su propietario pueda leerlo y modificarlo, los usuarios de su mismo grupo puedan leerlo pero no modificarlo, y los otros usuarios no puedan leerlo ni modificarlo.

    chmod 640 pruebas/unión/uno

  3. Añade a todos los usuarios del sistema el permiso de ejecución

... Continuar leyendo "Ejercicios Prácticos de Administración de Sistemas Linux: Permisos, Enlaces, Búsquedas y Manipulación de Ficheros" »

Redes LAN: Protocolo CSMA/CD, Switches, Hubs y Modelos OSI y TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,79 KB

Protocolo CSMA/CD en Redes LAN

En una red LAN, donde el medio es compartido por todas las estaciones, es necesario establecer un mecanismo para organizar el acceso y evitar conflictos. El protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es el más popular en este entorno.

Funcionamiento de CSMA/CD

  1. Cada estación monitoriza la actividad en el bus (detección de portadora) y evita transmitir si detecta que está ocupado.
  2. Si una estación desea transmitir, primero verifica que el bus esté libre.
  3. Si el bus está libre, la estación emite su trama. Esta se propaga por toda la red, permitiendo que las demás estaciones la lean.
  4. Cada estación examina la dirección MAC de destino de la trama. Si coincide con la suya, la copia
... Continuar leyendo "Redes LAN: Protocolo CSMA/CD, Switches, Hubs y Modelos OSI y TCP/IP" »

Servidor OSI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 17,25 KB

1)Criptografía simétrica y asimétrica

2)ataque texto cifrado, plano conocido, escogido, clave relacionada

3)ruptura todal, deducción global, deducción local, deducción de información, distinción del altoritmo

4 )categorización de ataques según tiempo, memoria y datos

5) algoritmo DES

6)S-cajas

7)AES (y diferencia con DES)

8)EBC

9)CBC

10)CFB

11) Autenticación(cifrado por bloques, HMAC,generador de secuencias).

12)Firma digital

13)certificado digital

14)claves compartidas y de sesión (desafío respuesta) técnicas NOUNCE,timestamp, nuumero de seciencia, clave.

15)NeedHam-Schoderm

16)BAN

17)KERBEROS

18)SERVICIOS DE SEGURIDAD( autenticación, control de acceso, confidencialidad, integridad, no repudio)

19)ataques a la seguridad(destrucción, corrupción,... Continuar leyendo "Servidor OSI" »