Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Elementos 2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,65 KB

Ingresar nombre y edades de los alumnos y obtener su promedio. Mientras las edades sean menores a 21.


import java.util.*;
public class ejercicio{
    public static void main (String args[])
    {
        String nombre=" ";
        int edad=0, contador=0, total=0;
        Scanner teclado=new Scanner(System.in);
       
        do{
            teclado.nextLine();
            System.out.println("Ingrese nombre");
            nombre=teclado.nextLine();
            System.out.println("Ingrese edad");
            edad=teclado.nextInt();
            contador++;
            total=total+edad;}
            while(edad<21);
            System.out.println(
... Continuar leyendo "Elementos 2" »

Protocolos de conexión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,05 KB

1. Un programador de computadoras está desarrollando un software que requiere un flujo de datos confiable. ¿Qué protocolo se puede usar en el diseño de dicho software para eliminar la necesidad de generar detección y recuperación de errores en el programa de aplicación?
TCP
2. ¿Cuál de las siguientes opciones describe un tipo de ataque de denegación de servicio diseñado para explotar la función normal del intercambio de señales de tres vías?
Un host envía un paquete con una dirección IP origen falsificada.
3. En el encabezado TCP, ¿cuál de las siguientes opciones determina la cantidad de datos que se pueden enviar antes de recibir un acuso de recibo?
Tamaño de ventana
4. ¿Qué utiliza TCP para garantizar la entrega confiable
... Continuar leyendo "Protocolos de conexión" »

Ite1

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,12 KB

CAPITULOS 1-10

1)¿Qué caracteriza una suplantación de identidad? Hacer que los datos parezcan provenientes de un origen distinto al origen real.

 2)Un técnico está construyendo una nueva PC. La computadora contiene un disco duro PATA y una unidad de DVD. ¿Qué configuración de cable y jumper se debe utilizar para lograr la máxima eficacia? Configurar el disco duro como maestro en el primer controlador PATA y la unidad DVD como esclava en el mismo cable.

3)¿En qué lugar de Windows XP se pueden configurar los modos de cierre, hibernación y espera? Inicio > Panel de control > Opciones de energía

4)Los empleados de la compañía ABC informaron una serie de problemas con las nuevas computadoras portátiles que recientemente se agregaron... Continuar leyendo "Ite1" »

Sistemas administrativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,54 KB

Elementos de un sistema
Componentes: las diversas partes o actividades que el sistema necesita para alcanzar sus objetivos, ejemplo: local, personal.
Recursos: Todo lo que de alguna forma puede controlar el sistema, ejemplo capital, maquinaria.
Entorno: constituye todo lo exterior al sistema pero en interrelaciones permanentes. En ningún caso está controlado por el sistema, ejemplo: cliente, impuesto.
Caracteristicas de los sistemas
Sistema es un todo organizado y complejo; un conjunto o combinación de cosas o partes que forman un todo complejo o unitario.
Es un conjunto de objetos unidos por alguna forma de interacción o interdependencia y donde los límites o fronteras entre el sistema y su ambiente admiten cierta arbitrariedad.
Los sistemas

... Continuar leyendo "Sistemas administrativos" »

Auditoría informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,92 KB

II. FUNCIONES Y OBJETOS DE LA AUDITORÍA INFORMÁTICA
Función: Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatico salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo los fines de la organizacion y utiliza eficientemente los recursos.
Por lo cual la A.I. propugna y confirma la consecucion de los objetivos tradicionales:
1.- Objetivos de certificacion de proteccion de activos e intregridad de los datos. (Enfoque de auditoria externa).
2.- Objetivos de Gestion que incluye no solo los certificados sino ademas los de Eficiencia y Eficacia. (Enfoque de auditoria interna).
Segun Ron Weber: "Se puede concebir la AI como una herramienta que ayuda a las organizaciones a un logro mayor de
... Continuar leyendo "Auditoría informática" »

Tecnologías de redes WAN y Frame relay

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 24,03 KB

 -WAN: Una red de área amplia (Wide Area Network) 100 hasta unos 1000 km. La WAN es una red punto a punto, es decir, red de paquete conmutado. Medios de comunicación: fibra óptica, sistemas satelitales, enlaces de microondas. La mayoría son construidas por proveedores de servicios de Internet (ISP). La mayor WAN existente hoy es Internet. La CAPA FISICA WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de conexión de los datos (DCE). Algunos estandares son: EIA/TIA-232D: Interfaz estándar para conectar un DTE a un DCE. EIA/TIA-449: extienden las distancias y velocidades de transmisión más que la norma 232. V.35: conectar un DTE a un DCE síncrono de banda ancha (analógico) que operara en el intervalo de... Continuar leyendo "Tecnologías de redes WAN y Frame relay" »

Seguridad en redes LAN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,02 KB

Seguridad en redes LAN.
1.- Indique las principales consideraciones de seguridad física para una red y detalle al menos 3 de ellas
.
Consideraciones de seguridad física
Protección de hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático. Por tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización, especialmente en las dedicadas a I+D, Universidades, Institutos tecnológicos, centros de investigación, suelen poseer entre sus equipos máquinas muy caras desde servidores con una gran potencia de cálculo hasta routers de última tecnología, pasando por modernos sistemas de transmisión de datos como la fibra óptica. Ruidos Electromagnéticos
Las
... Continuar leyendo "Seguridad en redes LAN" »

Teoría de la Computación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,61 KB

1.- ¿Qué es la Teoría de la Computación? R=Es una ciencia que centra sus intereses en el estudio y definición formal de los cómputos., 2.- ¿Que áreas carecen de la Teoría de la Computación? R=Arquitectura de Computadoras, Algoritmos y Estructuras, Teoría de Circuitos, Sistemas Operativos., 3.- ¿Cuáles materias constituyen hoy en día los fundamentos teóricos de la Informática bajo el nombre de Teoría de la Computación? R=Teoría de Autómatas, Teoría de los lenguajes Formales, Computabilidad y Complejidad Algorítmica., 4.- ¿Durante que siglos diversos corrientes filosóficos allanaron el camino de la Computación a partir de las definiciones de sistemas formales? R=En el siglo XIX y XX, 5.- ¿Mencione las Subramas de la... Continuar leyendo "Teoría de la Computación" »

Ccna2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 28,63 KB

¿Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes cuando viajan a través
de un router? (Elija tres opciones).

El router modifica el campo TTL, decreciendo de a uno.

El router mantiene el mismo IP de origen y de destino.

El router cambia la dirección física de origen a la dirección física de la interfaz de salida.

¿Cuáles de las siguientes son las funciones principales de un router? (Elija dos opciones).

conmutación de paquetes

selección de rutas

Consulte la presentación. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la configuración de enrutamiento?

Los paquetes enrutados a la interfaz R2 ethernet requieren dos búsquedas de tabla de enrutamiento.

Consulte

... Continuar leyendo "Ccna2" »

Que es un sistema operativo centralizado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,53 KB

Unsistema operativoes elsoftwareprincipal O conjunto de programas de un sistema informático que gestiona los recursos dehardwarey Provee servicios a losprogramas de aplicacióndesoftware, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario).

Unsistema operativo distribuidoes la uníón lógica de un grupo desistemas Operativossobre Una colección de nodos computacionales independientes,conectados en red, comunicándose y físicamente separados. Cada nodo contiene De forma individual un subconjunto específico de los programas que componen el sistema operativo distribuido. Cada subconjunto es una combinación de dos Proveedores de servicios distintos.  El Primero es unnúcleoubicuo... Continuar leyendo "Que es un sistema operativo centralizado" »