Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Fundamentos de Redes: Conectividad, Topologías y Dispositivos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,57 KB

Comunicación Inalámbrica

Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del espacio exterior y medios como el aire. Por lo tanto, no es necesario un medio físico para las señales inalámbricas, lo que las convierte en un medio muy versátil para el desarrollo de redes.

Características Importantes

Conectores

Registered Jack-45 (RJ-45): Este conector reduce el ruido, la reflexión y los problemas de estabilidad mecánica. Se asemeja al conector telefónico, pero tiene ocho conductores en lugar de cuatro. Se considera un componente de redes de trabajo pasivo, ya que solo sirve como un camino conductor entre los cuatro pares del cable trenzado de categoría 5 y las patas de la toma RJ-45.

Jacks

Los conectores... Continuar leyendo "Fundamentos de Redes: Conectividad, Topologías y Dispositivos" »

Componentes y Funciones de los Sistemas Informáticos y Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 17,93 KB

1. Sistema Informático

Se define sistema informático como un conjunto de elementos físicos (hardware) y de elementos lógicos (software) interconectados entre sí, destinados a gestionar el tratamiento automático y racional de la información, entendiendo por esto, su organización, su transmisión, su procesamiento y/o su almacenamiento. En un Sistema Informático se debe distinguir entre los siguientes elementos fundamentales:

  • Hardware: es todo lo que forma parte del ordenador, que puede ser tocado físicamente. Es decir; teclado, ratón, monitor, placa base, procesador, memoria, disco duro, cables, etc. Es la ”maquinaria” necesaria utilizada para el tratamiento automático de la información.
  • Software: es el elemento lógico, es todo
... Continuar leyendo "Componentes y Funciones de los Sistemas Informáticos y Operativos" »

Producción Sonora y Gestión de Contenidos Audiovisuales: Técnicas Avanzadas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,96 KB

Atención Sonora: Elementos Clave y Estrategias

1.1 Dimensión del Sonido

El sonido se utiliza para provocar efectos en el público, aunque este no sea siempre el objetivo explícito. Nuestras predicciones auditivas se basan en lo que escuchamos, pero la percepción puede ser engañosa (debido a factores como el búfer sonoro y el lugar de percepción).

1.2 Señalar y Anticipar

El sonido guía la atención del espectador hacia los elementos importantes. Por ejemplo, en las películas de miedo, la música anticipa y enfatiza los momentos de tensión. La frase musical puede asociarse a un personaje, creando un juego de expectativas con el espectador.

1.3 Composición del Cuento Sonoro

La narrativa sonora puede desarrollarse en múltiples escenarios,... Continuar leyendo "Producción Sonora y Gestión de Contenidos Audiovisuales: Técnicas Avanzadas" »

Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,08 KB

TEMA 2.1


    INTRODUCCIÓN A LAS REDES CONMUTADAS

REDES CONVERGENTES


•    REDES ANTIGUAS, se usaban HUBS y cada TIPO DE TRÁFICO utilizaba SUS PROPIAS CONEXIONES. Por ejemplo la VOZ, el VÍDEO y los DATOS usaban redes diferentes, cada una con SU PROPIO CABLEADO.

•    REDES MODERNAS, NO se utilizan HUBS y TODO EL TRÁFICO SE Envía ATRAVÉS DE UNA ÚNICA RED, llamada RED CONVERGENTE.. •    REDES ACTUALES (La información esté accesible desde Cualquier lugar y en cualquier momento) •    La ARQUITECTURA CISCO BORDELESS NETWORK Carácterísticas ( OPTIMIZACIÓN, ESCABILIDAD y SEGURIDAD.)

                                                        REDES CONMUTADAS SIN FRONTERAS

   • 

... Continuar leyendo "Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?" »

Windows XP y Windows Vista, ¿Procesan los trabajos en lotes o en tiempo real?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,72 KB

  1. Cuando se produce una interrupción de reloj en un sistema de tiempo compartido, se interrumpe la ejecución del programa en ejecución. Cuando se termina de ejecutar el manejar de la interrupción,  ¿qué sucede a continuación?
  • Siempre continua la ejecución del programa interrumpido
  • A veces se puede pasar a ejecutar un programa distinto
  • Siempre se pasa a ejecutar un programa distinto, dado que se le ha acabado el cuanto de tiempo al proceso que se estaba ejecutando.
  • Ninguna de las anteriores
  1. La ventaja que aporta la planificación apropiativa con respecto a la no apropiativa es, fundamentalmente:
  • Disminuye la carga del sistema
  • Disminuye los tiempos de entrega de los trabajos
  • Posibilita la interactividad con el sistema
  • Ninguna de las anteriores
  1. La
... Continuar leyendo "Windows XP y Windows Vista, ¿Procesan los trabajos en lotes o en tiempo real?" »

Tipos de cifrado (base de datos)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,56 KB

1.6.1 Análisis COSTO/BENEFICIO:


Este tipo de Procedimiento es vital para la implementación del Sistema de Seguridad de la Información, existen todo un conjunto de modelos y metodologías para su Implementación, el más usado es la ISO 27001.
El análisis costo/beneficio es el elemento esencial en la decisión De su implementación, costos generales asociados que suelen vincularse a:
* Inventarios: porque se debe conocer el valor De los activos de la organización: identificar, definir, describir y valorar *La Implantación de un sistema de mejora continua definido por el propio estándar. *Análisis permanente de riesgos ya sean nuevos o permanentes *Desarrollar Planes de contingencia y continuidad *La implementación de diversos controles
... Continuar leyendo "Tipos de cifrado (base de datos)" »

Rang d'IPs, Dispositius de Xarxa i Protocols: Guia Completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 12,47 KB

Rangs d'IPs

Classe A: 1.0.0.0 fins a 127.0.0.0 (és /8). Amb 8 bits es referencien les xarxes. La màscara és 255.0.0.0. Només se'n fan servir 7 perquè el primer bit és 0 sempre. Així es poden referenciar 27-2=126 xarxes. Els nodes que hi poden haver són 224=16.777.216-2 hosts.

Classe B: 128.0.0.0 fins a 191.255.0.0 (és /16). 14 xarxes perquè 16-2=14. Nodes=216-2

Classe C: 192.0.0.0 fins a 223.255.255.0 (és /24). Útils 21 xarxes perquè la primera sempre és 110. Per tant, 221 xarxes. 28-2 nodes

Adreces Privades (Intranets)

No són encaminades pel router.

  • Classe A: 10.0.0.0 fins a 10.255.255.255
  • Classe B: 172.16.0.0 fins a 172.31.0.0
  • Classe C: 192.168.0.0 fins a 192.168.255.0

0.0.0.0: Adreça de les màquines mentre no tenen cap IP.

127.0.0.... Continuar leyendo "Rang d'IPs, Dispositius de Xarxa i Protocols: Guia Completa" »

Protecció Elèctrica i Seguretat Informàtica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,93 KB

Problemes del Subministrament Elèctric

A banda de les apagades elèctriques, el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:

  • Sobretensions: quan el voltatge de la línia és més gran del que hauria de ser.
  • Baixades de tensió: quan el voltatge de la línia és més petit del que hauria de ser.
  • Variació de la freqüència: quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).

Causes de les Sobretensions Transitòries

Les sobretensions transitòries són causades principalment per:

  • Apagades elèctriques
  • Llamps
  • Curtcircuits
  • Mals funcionaments causats per la companyia elèctrica
  • Alteracions del flux de corrent de la línia elèctrica produïdes per
... Continuar leyendo "Protecció Elèctrica i Seguretat Informàtica" »

Control de Acceso: Identificación, Autenticación y Autorización

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,14 KB

Control de Acceso

Conceptos Fundamentales

Identificación: Acto de proveer credenciales que permitan determinar la identidad de un sujeto.

Autenticación: Comprobación de las credenciales recibidas con el objetivo de determinar si el sujeto es quien dice ser.

Autorización: Determinación de los permisos de acceso de un sujeto identificado y autenticado sobre un objeto.

Diferencias Clave

Identificación: Proceso de reconocer quién es el objeto.

Autenticación: Refiere a comprobar que se es quien dice ser. La autenticación se basa en algo que se sabe, algo que se tiene, o algo que se es. Si mezclamos al menos dos de ellas, tendremos una autenticación robusta.

Auditabilidad

Principio por el cual una acción específica y significativa se podría rastrear... Continuar leyendo "Control de Acceso: Identificación, Autenticación y Autorización" »

Conceptos Clave de Internet: Protocolos, Web 2.0 y Comunidades Virtuales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,57 KB

Fundamentos de Internet y la Web

¿Qué es Internet?

Internet es el medio de transporte de la web. Nos ofrece servicios como: correo electrónico, redes P2P, servicios FTP, juegos, radio y TV. Es una red de ordenadores mundial (WAN) que, mediante la utilización de protocolos TCP/IP, permite que estén conectados entre sí ordenadores de otras redes de ámbito más pequeño en cualquier parte del mundo (interconnected networks).

Web 2.0

Es la evolución de los servicios y aplicaciones tradicionales de Internet hacia servicios con mayor interactividad con el usuario. Así, muchas aplicaciones se sustituyen por otras que trabajan directamente en Internet.

Protocolos de Red

Un protocolo de red es un conjunto de normas que debe seguir el sistema de comunicación... Continuar leyendo "Conceptos Clave de Internet: Protocolos, Web 2.0 y Comunidades Virtuales" »