Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Producción Audiovisual: Configuración y Equipos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,18 KB

Sistema de registro

Conocer el tipo de producción en la que se trabajará determinará bastante el tipo de configuración que se utilizará para grabar. Así mediante el desglose del guión se podrá tener en cuenta las diferentes situaciones del audiovisual con sus características y problemáticas que definirán por ejemplo que micrófonos vamos a usar.

Tipo de producción

Nos marcará el carácter técnico y estético del film. Dependiendo la producción se determinará el presupuesto (aprox entre el 4% y 10% total del film en Arg) que servirá para poder repartir entre las distintas fases. Al mismo tiempo se debe saber los convenios colectivos de trabajos que fijan determinados horarios y condiciones técnicas de cualquier audiovisual.

Soporte

... Continuar leyendo "Producción Audiovisual: Configuración y Equipos" »

Entornos de Desarrollo, Paquetes Java y Variables de Entorno

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,36 KB

Entornos de Desarrollo Integrado (IDE) y sus Componentes

Un IDE es un entorno de programación empaquetado como un programa de aplicación. Está compuesto por un conjunto de herramientas que asisten al programador en el diseño y codificación de software. Cada IDE tiene características y funcionalidades específicas, pero todos comparten los siguientes componentes:

  • Un editor de texto.
  • Un compilador.
  • Un intérprete.
  • Un depurador.
  • Posibilidad de ofrecer un sistema de control de versiones.
  • Facilidad para ayudar en la construcción de interfaces gráficas de usuario.
  • Posibilidad de ofrecer herramientas de refactorización.
  • Posibilidad de usar Lenguaje Unificado de Modelado (UML).

Paquetes en Java

¿Qué son los paquetes en Java? Un paquete es un conjunto... Continuar leyendo "Entornos de Desarrollo, Paquetes Java y Variables de Entorno" »

Preguntas sobre protocolo IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,03 KB

1.Indica cuál de las siguientes son limitaciones del protocolo IP

  • El agotamiento de las direcciones IPv4
  • El gran número de rutas de red que los routers tienen que manejar.
  • El uso de NAT impide tener conectividad completa entre un host origen y un host destino.

2.Indica cuáles de las siguientes direcciones IP son de clase A

  • 65.25.10.14
  • 105.90.111.10

3.Si la tabla de enrutamiento tiene dos rutas para la misma red, ¿cuál elige para redirigir al paquete?

Utiliza la métrica para decidir qué ruta utilizar.

4.Indica la longitud de prefijo para cada máscara de red.

  • 255.128.0.0 → 9
  • 255.255.240.0 → 20
  • 255.0.0.0 → 8
  • 255.248.0.0 → 13
  • 255.240.0.0 → 12
  • 255.255.255.248 → 29
  • 255.255.192.0 → 18
  • 255.255.128.0 → 17
  • 255.255.255.128 → 25

5.Indica cuáles... Continuar leyendo "Preguntas sobre protocolo IP" »

Sistemas de Control: Lazo Abierto, Lazo Cerrado y Control PID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,8 KB

Sistemas de Control

Lazo Abierto

Un lazo de control abierto es un sistema en el que solo el proceso actúa sobre la señal de entrada, generando una señal de salida independiente de la entrada, pero basada en ella. No hay retroalimentación hacia el controlador para ajustar la acción de control. Es decir, la señal de salida no se convierte en señal de entrada para el controlador.

Lazo Cerrado

En un lazo de control cerrado, la acción de control depende de la señal de salida. Estos sistemas usan la retroalimentación del resultado final para ajustar la acción de control.

Tipos de Control

Control ON-OFF

Es un controlador de dos posiciones (todo o nada, abierto o cerrado). Es el sistema de control por realimentación más simple.

Control Proporcional

Sistema... Continuar leyendo "Sistemas de Control: Lazo Abierto, Lazo Cerrado y Control PID" »

Conceptes Bàsics de Xarxes i Dispositius Cisco

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,49 KB

Conceptes Bàsics de Xarxes

Adreces i Protocols

Escriu la mida en bytes de l'adreça MAC: 6

Relaciona les imatges amb els tipus de connectors:

  • Ganxet blau: LC/UPC
  • Quadret blanc plàstic blau: SC/UPC
  • Pinxito blau: FC/UPC

Una adreça de host vàlida té tots els bits d'equip a: 0

En un sistema operatiu Windows, programes per a connectar a un Cisco a través d'un cable sèrie: PuTTY

Quants bits té una adreça MAC: 48

Protocol per afegir un link agregant múltiples links físics: LACP

Quins són els primers bits d'una adreça IP de Classe A: Primer bit a 0

Escriu la comanda per a mostrar la configuració emprada per un switch Cisco quan inicia: show startup-config

Per a configurar un enllaç lògic utilitzant el protocol IEEE 802.3ad, quina comanda utilitzem... Continuar leyendo "Conceptes Bàsics de Xarxes i Dispositius Cisco" »

Explorando los Paradigmas de Programación: Imperativo, OO, Funcional, Lógico y Scripting

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Paradigma Imperativo

  • Describe cómo debe realizarse el cálculo de los resultados.
  • Un cómputo consiste en una serie de sentencias, ejecutadas según un flujo de control explícito, que modifican el estado del programa.
  • Las variables son celdas de memoria que contienen datos (o referencias), pueden ser modificadas y representan el estado del programa.
  • La sentencia principal es la asignación.
  • Asociados al paradigma imperativo se encuentran los lenguajes procedurales, modulares y la programación estructurada.
  • Lenguajes representativos: FORTRAN-77, COBOL, BASIC, C, PASCAL, ADA, etc.

Paradigma Orientado a Objetos

  • Describe cómo se organizan los programas en torno a objetos.
  • Un objeto es una unidad que contiene datos o variables (que definen su estado)
... Continuar leyendo "Explorando los Paradigmas de Programación: Imperativo, OO, Funcional, Lógico y Scripting" »

Estrategias Efectivas de Respaldo de Datos: Tipos, Soportes y Políticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,16 KB

Tipos de copia de seguridad:

  • Completa: Como su nombre indica, realiza una copia de todos los archivos y directorios seleccionados.
  • Diferencial: Se copian todos los archivos que se han creado o actualizado desde la última copia de seguridad completa realizada.
  • Incremental: Se copian los archivos que se han modificado desde la última copia de seguridad completa o diferencial realizada.

Las copias de seguridad de los datos guardan información y la almacenan en un lugar diferente al original, por si se produjera un incidente, para no perder los datos y las copias.

Soportes de Almacenamiento

Los discos CD y DVD: regrabables ofrecen un número muy limitado de escrituras.

La cinta: es un soporte antiguo. Sus características principales son el gran volumen... Continuar leyendo "Estrategias Efectivas de Respaldo de Datos: Tipos, Soportes y Políticas" »

Fundamentos de Software, Hardware y Sistemas Operativos en la Informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,42 KB

Software

Es la parte lógica de la computadora, un conjunto de programas que permiten el funcionamiento del equipo y la ejecución de distintas aplicaciones. Su función principal es administrar las comunicaciones internas del equipo y gestionar los recursos, evitando conflictos, entre otras tareas.

Programas Base (Sistema Operativo)

En la base del software se encuentran los programas maestros de control, fundamentalmente el sistema operativo.

Interfaz de Usuario

Es el medio a través del cual el usuario interactúa con la computadora.

Modo Texto

Las instrucciones y comandos del sistema se deben escribir a través del teclado. La pantalla generalmente muestra un solo color (monocromático), como en el caso de DOS (Disk Operating System).

Modo Gráfico

Se... Continuar leyendo "Fundamentos de Software, Hardware y Sistemas Operativos en la Informática" »

Qué protocolo de la capa de aplicación describe los servicios que se utilizan para el uso compartido de archivos en las redes Microsoft

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,06 KB

Concepto de software malicioso-


puede modificar el funcionamiento de un equipo informático o alterar la información, un virus informático es una variedad de software malicioso que se propaga a través de dos vulnerabilidades, DEL SOFTWARE, explota debilidades del sistema operativo o de algún programa, ASOCIADAS A LAS PERSONAS, son los propios usuaripos quienes contribuyen a la propagación del software malicioso. La mayoría del malware afecta a sistemas Microsoft ya que son las mas extendidos.
Clasificación del malware: según el impacto sobre la victima con tres niveles de peligrosidad, bajo medio y elevado Según la forma de propagación los tipos de malware mas importantes son, VIRUS, es un software malicioso que tiene por finalidad... Continuar leyendo "Qué protocolo de la capa de aplicación describe los servicios que se utilizan para el uso compartido de archivos en las redes Microsoft" »

Auditoría de Sistemas Computacionales: Cumplimiento y Licencias

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,92 KB

1. Verifique si la periodicidad de la supervisión es adecuada y oportuna.

Papeles de Trabajo:

  1. Descripción de cómo se realiza la supervisión por parte de los jefes de sección.
  2. Análisis de la documentación que se genera al supervisar.
  3. Nombres del personal entrevistado que realiza las supervisiones.

Referencia Control: B-19

Objetivo de la Prueba:

Determinar si las operaciones procesadas por la empresa mediante computador cumplen con los requisitos gubernamentales requeridos.

Procedimiento de Auditoría:

  1. Solicite la autorización o dictamen de la Dirección Ejecutiva de Ingresos (DEI) otorgada a la empresa y verifique su validez (legitimidad).
  2. Verifique que la empresa está cumpliendo con lo requerido por la Dirección Ejecutiva de Ingresos a los
... Continuar leyendo "Auditoría de Sistemas Computacionales: Cumplimiento y Licencias" »