Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Todo sobre la Computación Móvil y Ubicua: Conexiones y Tecnologías Inalámbricas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

- Al seleccionar un grupo o usuario, se muestran los permisos de usuario de que dispone, pudiéndose permitir o denegar cada uno de ellos. COMPARTIR LOS RECURSOS EN WINDOWS. Para poder compartir los recursos en red, es necesario que en la configuración de la red de área local esté activada la casilla compartir impresoras y archivos. Para ello, dentro de conexión de red, hacer clic con el botón derecho del ratón sobre conexión de área local para ver sus propiedades. COMPUTACIÓN MÓVIL Y UBICUA - Se llama computación móvil a la realización de tareas informáticas mientras el usuario está en movimiento o en lugares distintos de su entorno habitual. Esto permite que los usuarios puedan acceder a Internet o incluso a su intranet (de... Continuar leyendo "Todo sobre la Computación Móvil y Ubicua: Conexiones y Tecnologías Inalámbricas" »

Accés a la Funció Pública: Requisits i Sistemes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 1,59 KB

Requisits mínims per ser funcionari públic:

  • Tenir nacionalitat espanyola o de la UE.
  • Tenir com a mínim 16 anys i no superar l'edat màxima que estableixi el procés de selecció.
  • Tenir el títol requerit per al procés de selecció.
  • No haver estat separat de l'administració pública prèviament amb un expedient disciplinari.
  • No tenir cap discapacitat que impedeixi el desenvolupament de la feina.

Sistemes per accedir a l'administració pública:

  • Oposició: Consisteix en la realització d'un conjunt de proves eliminatòries basades en un temari prèviament establert. La superació de les proves no garanteix una plaça.
  • Concurs: Presentació de mèrits que puntuen. La plaça s'atorga a qui aporta més mèrits.
  • Concurs-Oposició: És una combinació
... Continuar leyendo "Accés a la Funció Pública: Requisits i Sistemes" »

Sistema operativo MONOPUESTO Y MULTIPUESTO

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,06 KB

Todos los aparatos electrónicos (relacionados con la informática) llevan un sistema operativo.

El sistema operativo es software. La función principal es servir de intermediario entre el hardware del ordenador, las aplicaciones y el usuario.


FUNCIONES:


  • Proporcionar una interfaz gráfica

  • Administrar los archivos, consiste en identificar el tipo de archivo, clasificarlos y almacenarlos.

  • Administrar los recursos software del ordenador

    • Drivers (programas necesarios para que el sistema operativo pueda comunicarse con los periféricos.

    • Todas las aplicaciones (Word, Power Point, Buscaminas, Firefox, Spotify).

  • Administrar los recursos de hardware

    • La CPU

    • Memoria Principal

    • Entradas y salidas con los periféricos (teclado, ratón, etc)

CLASIFICACIÓN DE LOS SISTEMAS

... Continuar leyendo "Sistema operativo MONOPUESTO Y MULTIPUESTO" »

Fundamentos y Comparativa de Estándares IEEE 802.11: WLAN, Seguridad y Acceso al Medio

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,79 KB

Tipos de Redes WLAN y Estructura de Distribución

1. Tipos de redes WLAN en función de la existencia o no de un Sistema de Distribución (DS) y el número de Puntos de Acceso

Las redes WLAN se clasifican según su dependencia de un Sistema de Distribución (DS) y la cantidad de Puntos de Acceso (PA) utilizados:

Con Sistema de Distribución (DS)

  • BSS (Basic Service Set): Utiliza 1 Punto de Acceso.
  • ESS (Extended Service Set): Utiliza 2 o más Puntos de Acceso.

Sin Sistema de Distribución (DS)

  • IBSS (Independent Basic Service Set): No hay Puntos de Acceso. Las estaciones se comunican directamente (modo ad-hoc).

Funciones del Punto de Acceso y Protocolos de Acceso

2. Funciones del Punto de Acceso en una red ESS

El Punto de Acceso (PA) desempeña roles cruciales... Continuar leyendo "Fundamentos y Comparativa de Estándares IEEE 802.11: WLAN, Seguridad y Acceso al Medio" »

Sistemas Operativos de Servidor: Ventajas, Funciones y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,63 KB

Ventajas e Inconvenientes de un Sistema Operativo de Internet Respecto a un Sistema Operativo Monousuario

Ventajas de Linux (Ejemplo de Sistema Operativo de Internet)

  • Gratuito o a un precio simbólico por el CD.
  • Software libre.
  • Mayor estabilidad.
  • Existen distribuciones de Linux para diversos tipos de equipo, hasta para máquinas de 64 bits.
  • Las vulnerabilidades son detectadas y corregidas rápidamente.

Desventajas de Linux

  • La mayoría de los Proveedores de Servicios de Internet (ISP) no dan soporte para sistemas que no sean Windows.
  • Existe mucho software comercial que no es compatible.
  • Muchos juegos no corren en Linux.
  • Algunos dispositivos y programas deben ser instalados desde la consola.

Funciones de un Sistema Operativo Servidor

  • Gestión de procesos.
... Continuar leyendo "Sistemas Operativos de Servidor: Ventajas, Funciones y Seguridad" »

Aplicacions Corporatives: Tipus, Instal·lació i Llicències

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,65 KB

1. Aplicacions corporatives

Aplicacions que només es relacionen amb l'activitat empresarial. Segons el tipus de desenvolupament, podem distingir:

  • Aplicacions estàndard: Són genèriques i les pot utilitzar qualsevol empresa. Són les més econòmiques i menys flexibles.

  • Aplicacions sectorials: Són com les estàndard, però cobreixen les necessitats d'un sector empresarial més concret.

  • Aplicacions a mida: Són les més cares, es desenvolupen de manera específica i el client intervé en el desenvolupament de l'aplicació.

2. Procés d'instal·lació d'una aplicació

2.1. Especificacions tècniques

Haurem de verificar les especificacions tècniques de l'equip i les de l'aplicació per comprovar si podem instal·lar-la.

2.2. Procediments d'instal·lació

... Continuar leyendo "Aplicacions Corporatives: Tipus, Instal·lació i Llicències" »

Ciberseguridad: Cookies, Apropiación Indebida de Datos y Conexiones Proxy

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,6 KB

Cookies: Qué Son y Cómo Afectan tu Navegación

Cuando navegamos por Internet, casi todas las páginas que visitamos responden con un pequeño fichero en donde se guardan datos de la conexión. Esas son las cookies, que nos identifican en la próxima conexión (y así será un poco más rápida o mejor). Se guardan en el disco duro. Si hay muchas, la navegación será un poco más lenta, ocupan espacio (poco) y ralentizan el sistema (no mucho). Pero son la pista de por dónde navegamos.

Apropiación Indebida de Claves, Identidades y Recursos

Mediante troyanos y/o spywares se pueden apropiar indebidamente de nuestras claves de acceso e identidades, para luego usarlas, llevando a cabo:

  • Phishing (o spoofing): Suplantación de identidad. Se hacen
... Continuar leyendo "Ciberseguridad: Cookies, Apropiación Indebida de Datos y Conexiones Proxy" »

Protocolos de Red: FTP, HTTP y Arquitectura Cluster

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,96 KB

Protocolos de Red: FTP, HTTP y Arquitectura Cluster

FTP

Es un protocolo de la capa de transporte para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor.

El servicio FTP es ofrecido por la capa de aplicación del modelo TCP/IP al usuario, utilizando normalmente los puertos de red 20 y 21.

El principal problema de FTP es que está pensado para ofrecer la máxima velocidad, pero no la máxima seguridad.

La forma de comunicación que tiene FTP se basa en que el intérprete de protocolo de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso del servidor a través de la conexión de control.

Estas órdenes... Continuar leyendo "Protocolos de Red: FTP, HTTP y Arquitectura Cluster" »

Conceptos Esenciales de la Web y Protocolos de Internet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

Conceptos Fundamentales de la Web y Protocolos de Internet

HTML

HTML (HyperText Markup Language) es el lenguaje de programación que se utiliza para escribir los documentos y demás contenido de las páginas web.

HTTP

HTTP (Hypertext Transfer Protocol) es el protocolo de transferencia de hipertexto que utilizan los servidores para enviar y recibir documentos a través de internet.

URL

Una URL (Uniform Resource Locator) es la dirección que escribimos en un navegador para acceder a una página web. Se compone de varias partes:

  • Protocolo de acceso: (ej. http://, https://)
  • Dominio: (ej. www.ejemplo.com)
  • Nombre de carpeta: (si aplica)
  • Página web concreta: (el archivo específico que visitamos)
  • Tipo de actividad o lugar: (ej. .com, .org, .es)

Diferencia entre

... Continuar leyendo "Conceptos Esenciales de la Web y Protocolos de Internet" »

Funcionamiento del estándar IEEE 802.11 DCF

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,22 KB

IEEE 802.11 DCF

Intercambio RST/CTS

  • Utiliza intercambio RST/CTS para evitar el problema del nodo oculto.
  • Si un nodo escucha un CTS no puede transmitir durante la duración de la transferencia.
  • Si un nodo recibe un RTS no puede transmitir durante la duración de la transferencia para evitar la colisión con ACK, cuando llega al remitente.

Fiabilidad y acceso al medio

  • Utiliza ACK para lograr fiabilidad.
  • CSMA/CA
  • Acceso por contención (aleatorio)
  • La detección de colisiones no es posible mientras el nodo transmite.

Detección de portadora (Carrier Sense) en 802.11

  • Detección de portadora física
  • Detección de portadora virtual utilizando vector de asignación de red (NAV)
    • NAV se actualiza basándose en la escucha de los paquetes RTS/CTS, cada uno de ellos
... Continuar leyendo "Funcionamiento del estándar IEEE 802.11 DCF" »