Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Privilegios SYSDBA y SYSOPER para Iniciar y Cerrar Instancias de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,26 KB

Privilegios para Iniciar y Cerrar Instancias de Bases de Datos

Solo los usuarios con privilegios específicos, a los que se les otorga el privilegio SYSDBA o SYSOPER, pueden iniciar y cerrar la instancia de una base de datos. A la cuenta SYSTEM se le otorga el rol DBA por defecto, pero no el privilegio SYSDBA.

Diferencias entre SYSDBA y SYSOPER

  • SYSDBA: Es el privilegio de administrador de base de datos de más alto nivel. Permite realizar todas las operaciones de administración, incluyendo:
    • Iniciar y detener la instancia de la base de datos.
    • Crear y eliminar bases de datos.
    • Administrar usuarios y privilegios.
    • Realizar copias de seguridad y recuperaciones.
    • Y otras tareas críticas de administración.
  • SYSOPER: Es un subconjunto de los privilegios de
... Continuar leyendo "Privilegios SYSDBA y SYSOPER para Iniciar y Cerrar Instancias de Bases de Datos" »

Seguridad Informática: Protección contra Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,1 KB

Virus Informáticos

En la actualidad, existen numerosos peligros para los ordenadores debido al uso de internet y las redes. Es crucial implementar medidas de seguridad para protegerse contra estas amenazas.

¿Qué son los Virus?

Los virus son programas que se introducen en el ordenador, sin el conocimiento del usuario, para ejecutar acciones no deseadas.

Acciones Frecuentes de los Virus:

  • Propagarse, como los virus biológicos.
  • Molestar, mostrando mensajes.
  • Ralentizar o bloquear el ordenador, utilizando recursos como memoria, procesador y ancho de banda.
  • Destruir información, eliminando archivos.
  • Reducir espacio en el disco, multiplicándose hasta colapsar el equipo.

Tipos de Virus:

  • Gusanos (Worms): Programas que se replican sin la intervención del
... Continuar leyendo "Seguridad Informática: Protección contra Amenazas Digitales" »

Procesamiento de Instrucciones en CPU y Escalas de Almacenamiento de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,65 KB

El Ciclo de Instrucción de la CPU

La CPU ejecuta una secuencia de instrucciones almacenadas, conocidas como "programa". Un programa se representa como una serie de números que se mantienen en un tipo específico de memoria de ordenador.

Fases del Ciclo de Instrucción

1. Lectura (Fetch)

El primer paso, Lectura (Fetch), implica recuperar la instrucción de la memoria del programa. Esta instrucción es determinada por un contador de programa, que almacena un número que identifica la posición actual del programa. Después de leer la instrucción, el contador se incrementa según la longitud de la palabra en términos de unidades de memoria.

2. Decodificación (Decode)

En el paso de Decodificación (Decode), la instrucción se divide en partes que... Continuar leyendo "Procesamiento de Instrucciones en CPU y Escalas de Almacenamiento de Datos" »

Partes de un ordenador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,84 KB

hardware:es la parte material del computador,son los componentes mecanicos,electromecanicos y electronicos computador:contar,calcular.dispositivo electronico q recibe datos e instruc. instruccion:resultado q se obtiene a partir de un proceso de datos dato:representacion de un mensaje mediante simbolos diferentes entrada:ingreso de datos e intrucc proceso:operaciones a las q someten los datos para obtener informacion salida:obtencion de informacion caract compu:maneja datos(nºs,letras,signos,señales),el volumen de datos es muy grande,actua extremadamente rapido CPU:formado x la unidad de control(controla el secuenciamiento de datos e instrcc a operar),ALU(realiza operaciones aritmeticas y logicas),registros(almacenan datos e instrucc) software;... Continuar leyendo "Partes de un ordenador" »

Sonido y imagen

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,18 KB

ondas radials:su vlocidad s comxabl con la vlocidad d la luz y sn capacs d atravsar ls murayas d ls cuerpos soli2cm pards,vntanas yl txo d ls casas.
la rcptora(antna):sta tien cmo func captar ls ondas radiales que llegan de diversas transmisorascuando las ondas llegan a las antenas prodecen tensiones y corriente ocilante en el circuito de entrada formado por la bobina y una coneccion a tierra
amplificacion de radiofrecuencia:despues de la antena esta amplificador de radio frecuencia q dsempeña la funcion :
-amplifica las señales deviles de radio frecuencia
-solecciona una sola de esats radiofrecuencia
amplificador de RF
amplificar
sintonizar

detectar o demulador: separa los componentes de radiofrencuencia en el receptor pasa algo semejant los
... Continuar leyendo "Sonido y imagen" »

Base de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,47 KB

*ABSTRACCION DE LA INF LOS USUARIOS NO TIENEN X QUE CONOXER DETALLES HACERCA DEL ALMACENAMIENTO FISICO DE LOS DATOS
*INDEPENDENCIA DE DATOS= CONSISTE EN LA CAPACIDAD DE MODIFICAR SU ESQUEMA FISICO O LOGICO SIN TENER QUE REALIZAR CAMBIOS EN LAS APLICACIONES Q USAN LA BASE DE DATOS
*REDUNDANCIA MINIMA
*CONSISTENCIA(EN LOS CASOS DE RESUNDANCIA) ACTUALIZACION CUHORENTE
*SEGURIDAD. SITEMA DE PERMISO, CATEGORIA DE USUARIO
*INTEGRIDAD. HAY Q ASEGURARSE DE QUE LOS DATOS SEAN VALIDOS Q NO SE CORROMPA LA INF.
*RESPALDO Y RECUPERACION. PROPORCIONAR UNA FORMA EFICIENTE PARA HACER COPIAS DE SEGURIDAD Y RESTAURAR INF.
*CONTROL DE CONCURRENCIA. CONTROLAR LOS ACCESOS SIMULTANEOS BUENTIEMPO DE RESPUESTA




¿Todos los so gestionan la memoria en bloques?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,62 KB

8.5 Memoria con reserva dinámica - 8.5.1 Carácterísticas generales

Se introdujo para manejar estructuras dinámicas: listas, árboles, grafos, etc. La programación orientada a objetos hace un uso intensivo de esta memoria, ya que todo objeto se almacena en el montón.

Las operaciones básicas sobre el montón son el alojamiento y el desalojo:
Malloc/free en lenguajes orientados a proceso o new/dispose en lenguajes orientados a objetos. Las operaciones de alojamiento y desalojo se desarrollan en una librería especial que añade el compilador a todos los programas y que se encarga de la gestión de la memoria dinámica.

El alojamiento consiste en asignar un bloque de memoria de un tamaño dado. El desalojo consiste en liberar un bloque de memoria,... Continuar leyendo "¿Todos los so gestionan la memoria en bloques?" »

Componentes Esenciales de una Computadora: Hardware y Periféricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,35 KB

Componentes Esenciales de una Computadora

Componentes Internos y Externos

  • Monitor: Se conecta a la placa de video. Se encarga de mostrar las tareas que se llevan a cabo en la computadora. Su fabricación es compleja y los aspectos importantes son el tamaño, la resolución y los filtros LCD.

  • Mouse: Usado para mover un cursor en las interfaces gráficas. Funciones similares: touchpad, lápiz óptico.

  • Teclado: Fundamental para la entrada de datos en una computadora. Permite comunicarnos e ingresar información.

  • CPU: Ubicado en la placa madre, es el cerebro de la computadora, el chip más importante de esta. Determina la velocidad de la máquina. La unidad de control coordina y temporiza las funciones del CPU. Las instrucciones viajan desde el bus

... Continuar leyendo "Componentes Esenciales de una Computadora: Hardware y Periféricos" »

Administración de Usuarios, Grupos y Recursos Compartidos en Windows y Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,95 KB

Gestión de Usuarios y Grupos en Windows Server

Tipos de Cuentas en Windows Server

  • Usuario:
    • Local: Solo en el equipo local.
    • Dominio: Acceso en toda la red.
  • Equipo: Autentica dispositivos dentro de la red.
  • Grupo: Conjunto de usuarios con permisos compartidos.

Usuarios Predeterminados de Windows Server

  • Administrador: Control total sobre el sistema.
  • Invitado: Deshabilitado por defecto, ofrece acceso temporal y limitado.
  • Asistente de Ayuda: Utilizado para soporte técnico remoto.

Tipos de Grupos en Active Directory

  • Local (de Dominio): Solo en el dominio donde se crea, para asignar permisos a recursos locales.
  • Global: Accesible dentro del mismo dominio, para organizar usuarios y otros grupos globales.
  • Universal: Utilizado en múltiples dominios de un bosque,
... Continuar leyendo "Administración de Usuarios, Grupos y Recursos Compartidos en Windows y Linux" »

Conceptos Clave en Gestión de Información y Sistemas de Recuperación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

Gestores Bibliográficos: Conceptos y Tipos

Los gestores bibliográficos son programas que permiten a los profesionales e investigadores almacenar las referencias bibliográficas recuperadas durante la búsqueda de información. Su diseño permite la elaboración de bibliografías, a partir de los datos acumulados de acuerdo con los formatos de descripción que exigen las diferentes revistas científicas.

Funciones Principales

  1. Introducción y captura de datos.
  2. Búsquedas en la base de datos de referencias.
  3. Creación de bibliografías.

Tipos de Gestores Bibliográficos

Según el Almacenamiento de la Información

  1. Gestores bibliográficos locales: programas que deben ser instalados previamente en el ordenador donde se vayan a utilizar (Reference Manager,
... Continuar leyendo "Conceptos Clave en Gestión de Información y Sistemas de Recuperación" »