Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Explorando Ciberataques Frecuentes y Estrategias de Protección DHCP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

Tipos de Actores de Amenazas

  • Hacktivistas (Sombrero Gris / Grey Hat): Individuos o grupos que utilizan técnicas de hacking para protestar contra gobiernos u organizaciones. Suelen filtrar información sensible para promover una causa política o social.
  • Cibercriminales (Sombrero Negro / Black Hat): Delincuentes que utilizan la tecnología para cometer fraudes, robos de identidad, extorsiones y otros delitos, causando pérdidas millonarias a consumidores y empresas.

Tipos Comunes de Ciberataques

Ataques de Reconocimiento

Consisten en la recopilación de información sobre el objetivo antes de lanzar un ataque más directo. Es similar a un ladrón que observa un vecindario buscando casas vulnerables (por ejemplo, haciéndose pasar por un cartero... Continuar leyendo "Explorando Ciberataques Frecuentes y Estrategias de Protección DHCP" »

Todos los sistemas operativos monoprocesador son monotarea

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,31 KB

¿Qué Es la RAM?


Es La memoria principal de una computadora que aguarda programas y Datos, además de realizar operaciones de lectura y escritura.

Desde Un punto de vista funcional, cuales son las partes principales de la CPU:

Unidad De control/Unidad aritmético-lógica/Registros

Procesador De 6GHz ejecutará


6 MIL MILLONES DE OPERACIONES ¿Cuál de las siguientes no es tipo de conector para discos Internos?
HDMI ¿Cuál De las siglas denota un tipo de memoria interna?
DDR4 DIMM Escribe la ruta o trayectoria de la carpeta de pefil de un usuario De windows 7 o 10:
C:\users\usuario 1 En windows 7 o 10 un usuario de tipo estándar puede acceder a la Carpeta Mis Documentos de otro usuario estandár.
No, Solo puede acceder a las carpetas de otro usuaria

... Continuar leyendo "Todos los sistemas operativos monoprocesador son monotarea" »

Periféricos de Salida y Especificaciones Técnicas Esenciales de Dispositivos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,87 KB

Periféricos de Salida

Los periféricos de salida son componentes esenciales que permiten al ordenador mostrar información al usuario. Esta información puede presentarse en diversos formatos, como texto, imágenes, vídeo o sonido. La conexión de estos periféricos al ordenador puede realizarse tanto por cable como de forma inalámbrica (por ejemplo, mediante tecnologías como Wi-Fi, Bluetooth o infrarrojos).

Monitor

El monitor es el principal periférico de salida visual. Sus características clave incluyen:

  • Tamaño: Se mide en pulgadas, indicando la longitud de la diagonal de la pantalla. Por ejemplo, un monitor de 17" (equivalente a 43.18 cm).
  • Resolución: Define el número de píxeles que componen la imagen en las dimensiones horizontal y
... Continuar leyendo "Periféricos de Salida y Especificaciones Técnicas Esenciales de Dispositivos" »

Gestió de bases de dades i arxivament: avantatges i procediments

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,39 KB

Els avantatges d'utilitzar bases de dades:

  • Utilització de menys espai en l'emmagatzemament de la informació.
  • Facil accés a aquesta informació, fet que permet més comoditat en tasques d'ordenació, actualització, cerca i esborrada de les dades.
  • Permet l'accés de diversos usuaris alhora en el cas de sistemes en xarxa.
  • Fa possible l'intercanvi d'informació entre diferents sistemes informàtics, i s'eviten errors.
  • Proporciona les eines adequades.

Safates de correu:

  • Safata d'entrada: s'hi emmagatzemen els missatges entrants.
  • Safata de sortida: s'hi emmagatzemen els missatges que hem redactat i s'estan enviant.
  • Elements enviats: conté els missatges que ja han estat enviats al servidor de correu.
  • Elements eliminats: s'hi emmagatzemen els missatges
... Continuar leyendo "Gestió de bases de dades i arxivament: avantatges i procediments" »

Mitjans de Pagament: Simple vs Documentari

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,57 KB

Mitjans de Pagament Simples

  • Xex Personal

    importador, baixa, baix

  • Xec Bancari

    importador, mitja, mig

  • Lletra

    exportador, mitja, mig

  • Ordre de Pagament Simple

    importador, alta, baix

  • Remesa Simple

    exportador, mitja, mig

Mitjans de Pagament Documentaris

  1. Ordre de Pagament Documentari

  2. Remesa Documentària

  3. Crèdit Documentari

  4. Carta de Crèdit Documentari

  5. Altres (Factoring...)

1. Ordre de Pagament Documentari

Per a que es pugi realitzar la transferencia, l'exportador ha d'entregar la documentació pactada en el contracte.

Passos que hem de seguir

  1. Contracte de compravenda
  2. Pacte de pagament per ordre de pagament documentari
  3. Les parts pacten la documentació comercial a aportar per l'exportador (factura comercial, document transport, altres certificats)
  4. Importador comunica al
... Continuar leyendo "Mitjans de Pagament: Simple vs Documentari" »

Gestión de Memoria en Sistemas Operativos: Reubicación, Swapping y Particiones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,08 KB

Gestión de Memoria

Tal problema se resuelve utilizando un registro límite en el cual el SO puede cargar una dirección límite variable entre diferentes instancias de ejecución.

En consecuencia, cada dirección generada por un proceso exige la comprobación dirección < Límite

Monitor residente

Reubicación:

Si la dirección límite es

  • Constante, los compiladores generan código con direcciones absolutas.
  • Variable, los compiladores deben generar código con direcciones relativas, es decir, código reubicable.

En ambos casos, el límite debe ser estático durante la ejecución de un programa.

Monitor residente

Reubicación:

Hay casos en los cuales se requiere modificar el tamaño del monitor durante la ejecución de un programa, como es el caso... Continuar leyendo "Gestión de Memoria en Sistemas Operativos: Reubicación, Swapping y Particiones" »

Tipos de redes y componentes de la red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,81 KB

Redes de varios tamaños

Redes domésticas pequeñas:

Las redes domésticas pequeñas conectan algunas computadoras entre sí y con Internet.

Redes de oficinas pequeñas y oficinas en el hogar:

Las redes de oficinas pequeñas y oficinas en el hogar, o redes SOHO, permiten que las computadoras de una oficina en el hogar o una oficina remota se conecten a una red corporativa y tengan acceso a recursos compartidos centralizados.

Redes medianas agrandes:

Las redes medianas a grandes, como las que se utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos o miles de computadoras interconectadas

Redes mundiales:

Internet es una red de redes que conecta cientos de millones de computadoras en todo el mundo

Servidor y cliente de archivos:

... Continuar leyendo "Tipos de redes y componentes de la red" »

Diagramas UML: Tipos y Usos en el Ciclo de Vida del Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,98 KB

Diagramas UML según el Ciclo de Vida

  1. Requisitos: Casos de uso.

  2. Análisis: Clases, secuencia, estados.

  3. Diseño: Paquetes, actividad.

  4. Codificación: Clases.

  5. Pruebas: Casos de uso.

  6. Mantenimiento: Todos.

Diagramas UML según el Tipo

1. Diagramas de Estructura (Parte Estática del Sistema)

  • Clases

  • Componentes

  • Despliegue

  • Objetos

  • Paquetes

2. Diagramas de Comportamiento (Parte Dinámica del Modelo)

  • Actividad: Se centra en el flujo del control de una actividad a otra.

  • Casos de Uso: Organiza el comportamiento del sistema, describe la interacción entre el computador y el usuario.

  • Estados: Se centra en los cambios de estados del sistema conducido por eventos.

2.1. Diagramas de Interacción (Flujo y Control de Datos)

  • Secuencia: Se centra en el orden de los mensajes.

  • Colaboración:

... Continuar leyendo "Diagramas UML: Tipos y Usos en el Ciclo de Vida del Software" »

Gestión de Memoria: Particiones Variables, Paginación y TLB

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,16 KB

Particiones Variables (MPV)

Inicialmente, las particiones son exactamente del tamaño de los trabajos que la memoria puede contener. Sin embargo, a medida que los procesos terminan, la fragmentación aumenta.

El soporte de hardware para MPV es el mismo que el requerido por MPF (Particiones Fijas). La diferencia entre ambas modalidades radica en el software.

Fusión y Compactación

Si, al finalizar un proceso, el espacio liberado limita con un espacio libre, entonces el sistema registra como disponible la región resultante de la fusión de ambos espacios. Es decir: Espacio libre + anterior espacio libre = fusión.

La generación de espacios libres no adyacentes, con respecto a la totalidad de la memoria, se traduce en una subutilización del... Continuar leyendo "Gestión de Memoria: Particiones Variables, Paginación y TLB" »

Gestión Documental Integral: Autenticación, Digitalización y Clasificación de Archivos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,31 KB

Conceptos Fundamentales en la Gestión Documental

Autenticació de Documents

Una autenticació és un procés amb el qual es busca donar fe de la veracitat d’un document davant l’autoritat competent. Només és vàlida per a documents que no estableixin obligacions i, per tant, no equival a un reconeixement.

Compulsa de Còpies

Una compulsa és una còpia confrontada amb el document original. Només es podran compulsar còpies dels documents que el centre té custodiats, no dels procediments d’altres unitats.

Trámite de Apostilla

El trámite de apostilla consiste en colocar sobre un documento público una anotación que certificará la autenticidad de la firma de los documentos públicos. Se pueden apostillar los documentos judiciales y administrativos.... Continuar leyendo "Gestión Documental Integral: Autenticación, Digitalización y Clasificación de Archivos" »