Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Examen Final CCNA 2: Preguntas y Respuestas sobre Protocolos de Enrutamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,09 KB

Examen Final CCNA 2: Preguntas y Respuestas sobre Protocolos de Enrutamiento

1. Refiérase a la exposición. La salida del comando show ip route de tres routers en una red se muestra en la pantalla. Todos los routers están en funcionamiento, los pings no están bloqueados en esta red, y no hay rutas por defecto instaladas. ¿Qué dos pings fallarán? (Elija dos).

  • De R1 a 192.168.3.1
  • De R3 a 192.168.1.1

2. Un router que utiliza el protocolo de enrutamiento RIP tiene una entrada para una red en la tabla de enrutamiento. A continuación, recibe una actualización con otra entrada para la misma red de destino, pero con un recuento bajo de saltos. ¿Qué medidas piensa tomar el router para esta nueva actualización?

Se anexa la información de actualización... Continuar leyendo "Examen Final CCNA 2: Preguntas y Respuestas sobre Protocolos de Enrutamiento" »

Evolución de las Tecnologías de la Información: Hardware, Software y Tendencias

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

Tecnologías de la Información: Una Visión General

Las tecnologías de la información (TI) engloban las herramientas y métodos empleados para recabar, retener, manipular y distribuir información. Este documento explora la evolución de las TI, sus componentes clave y su impacto en el mundo actual.

Situación Actual vs. Situación Previa

La transformación digital ha modificado radicalmente el panorama empresarial. A continuación, se presenta una comparación entre la situación actual y la anterior:

Situación Actual

  • Escenario de una economía abierta.
  • Compañías orientadas a servir al cliente.
  • Entorno altamente competido.
  • Comercialización y venta claves para la supervivencia.

Situación Previa

  • Escenario de economía cerrada.
  • Compañías orientadas
... Continuar leyendo "Evolución de las Tecnologías de la Información: Hardware, Software y Tendencias" »

Manejo de Entrada y Salida (E/S) en Java: Streams y Ficheros

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

Conceptos Fundamentales de Entrada/Salida (E/S) en Java

El conjunto de operaciones que constituyen un flujo de información entre un programa y el exterior se conoce como Entrada/Salida (E/S).

  • Existen dos tipos de E/S: la E/S estándar, que se realiza con el terminal del usuario, y la E/S a través de fichero, en la que se trabaja con ficheros de disco.
  • Todas las operaciones de E/S en Java son proporcionadas por el paquete estándar de la API de Java denominado java.io, el cual incorpora interfaces, clases y excepciones para acceder a todo tipo de ficheros.
  • Para la lectura desde el terminal, ya conocemos los objetos estándar: System.in, System.out y System.err.

El Papel de los Streams en Java

Cualquier programa en Java que necesite realizar una... Continuar leyendo "Manejo de Entrada y Salida (E/S) en Java: Streams y Ficheros" »

Historia y Evolución del Internet: De ARPANET al TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,86 KB

Origen del Internet

De ARPANET a la Red Global

Internet es producto de la evolución de la antigua ARPANET, un proyecto de red informática descentralizada. ARPANET surgió en la década de 1960 en Estados Unidos, a manos del Pentágono. Posteriormente, surge DARPA (Defense Advanced Research Projects Agency), que propuso a varios equipos científicos la creación de una red informática descentralizada donde todas las estaciones de trabajo (ETs) fueran clientes y servidoras a la vez. Es decir, una red de redes que nace de superponer e interconectar múltiples subredes: de alcance universal y cuya única característica común de los ordenadores conectados es la conexión.

Leonard Kleinrock más tarde crea la teoría de la conmutación de paquetes:... Continuar leyendo "Historia y Evolución del Internet: De ARPANET al TCP/IP" »

Procedimiento Seguro para la Instalación de Empalmes Eléctricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,19 KB

Procedimiento de Trabajo: Instalación de Empalme

Objetivo

Establecer un procedimiento seguro de trabajo para la labor de instalación de empalme, y así proteger la integridad física y psíquica de los trabajadores.

Alcance

Para todo el personal que ejecute esta labor.

Procedimientos Relacionados

  • Uso y manejo de escalera

Procedimiento

Antes de Ejecutar la Labor

  1. Contar con pendrive actualizado y derecho a saber.
  2. Contar con Orden de Acceso a Redes Energizadas, previa firma de su recepción.
  3. Contar con las herramientas necesarias y elementos de protección personal (EPP):
    • Casco con barbiquejo
    • Guantes dieléctricos
    • Guantes mecánicos
    • Zapatos de seguridad
    • Lentes
    • Chaleco reflectante
    • Ropa de trabajo
  4. Al momento de llegar a la zona de instalación de empalme, estacionar
... Continuar leyendo "Procedimiento Seguro para la Instalación de Empalmes Eléctricos" »

Autenticación y Autorización en HTTP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,85 KB

Autorización del Usuario

  • Una vez identificado, se comprueba si el usuario y palabra clave enviados son válidos, así como sus restricciones de uso. La lista de usuarios y sus restricciones de uso se encuentra normalmente en una base de datos.
  • A este proceso se le conoce como autorización. Si la respuesta coincide, el servidor transfiere el recurso.

Autentificación con HTTP

  • Existen múltiples métodos para la autenticación de usuarios.
  • El protocolo HTTP provee un mecanismo para la autenticación de un usuario.

Cabeceras: WWW-Authenticate y Authoritation

  • Los navegadores se encargan de manejar la petición al usuario por parte del servidor para que se identifique, presentándole un cuadro de diálogo.

Autentificación con HTTP/1.1

  • La autentificación
... Continuar leyendo "Autenticación y Autorización en HTTP" »

Conceptos Fundamentales de Multimedia, E-Learning y Nuevos Medios Digitales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,55 KB

Definición y Características de la Multimedia

La multimedia es el conjunto de archivos que conforman una aplicación que, al ejecutarse, ofrece información. Esta información (arte, texto, gráficos, sonidos, etc.) llega al usuario por medios electrónicos.

Características de una Aplicación Multimedia

  • Contiene un archivo principal ejecutable con extensión .exe.
  • Se usa para presentar información de manera más interactiva.
  • La aplicación necesita programación y debe tener como soporte un lenguaje de programación que permita al autor programar el contenido.

Estructura de Producción Multimedia

La creación de contenido multimedia requiere la participación de varios equipos especializados:

  • Equipo de Guion: Responsable de la concepción inicial
... Continuar leyendo "Conceptos Fundamentales de Multimedia, E-Learning y Nuevos Medios Digitales" »

Estrategias de Copia de Seguridad y Gestión de Particiones de Disco

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,72 KB

Conceptos Fundamentales de Copia de Seguridad

La copia de seguridad es un proceso fundamental que duplica archivos y carpetas de una ubicación a otra. Realizar copias de seguridad de forma regular en los discos duros del equipo cliente y del servidor previene la pérdida de datos provocada por errores de la unidad de disco, interrupciones del suministro eléctrico, infecciones por virus y otros incidentes similares.

Copia de Seguridad en Red

Ventajas de la Copia de Seguridad en Red

  • Realiza una copia de seguridad de toda la red.
  • Requiere menos unidades de cinta o disco.
  • Es preciso administrar menos medios.
  • Un usuario puede realizar la copia de seguridad de los datos.

Desventajas de la Copia de Seguridad en Red

  • Los usuarios deben copiar los archivos
... Continuar leyendo "Estrategias de Copia de Seguridad y Gestión de Particiones de Disco" »

Internet y tecnologías de acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,66 KB

Internet

Internet • La primera conexión entre ordenadores fue en 1969. Su uso civil (Internet) se popularizó en los años 90 • La web • está formada por un conjunto de sitios, aplicaciones y tecnologías diseñados para que los usuarios puedan:

  • Interactuar y participar publicando sus contenidos
  • Compartiéndolos con el resto de los usuarios
  • Buscando o recibiendo información de su interés
  • Colaborando

Un sitio web es un conjunto de páginas web relacionadas entre sí y agrupadas alrededor de un dominio de internet • Las aplicaciones web suelen estar contenidas en sitios web y su finalidad es la de ofrecer servicios • Ambas facilitan el intercambio de información, promueven el diseño centrado en el usuario, eliminan barreras en el intercambio... Continuar leyendo "Internet y tecnologías de acceso" »

Periféricos de Computadora: Tipos, Funciones y Medios de Almacenamiento Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,93 KB

Periféricos del Ordenador: Tipos y Funcionalidades Esenciales

Los periféricos son componentes fundamentales que permiten la interacción entre el usuario y el ordenador, así como el almacenamiento y procesamiento de información. Se clasifican principalmente en cuatro categorías:

  1. Memoria externa: Dispositivos y soportes de almacenamiento de información.
  2. Periféricos de entrada: Permiten introducir datos al sistema.
  3. Periféricos de salida: Muestran o extraen información del sistema.
  4. Periféricos mixtos: Combinan funciones de entrada y salida.

Memoria Externa (Auxiliar o Secundaria)

La memoria externa, también conocida como auxiliar o secundaria, es un conjunto de dispositivos y soportes utilizados para almacenar grandes cantidades de información... Continuar leyendo "Periféricos de Computadora: Tipos, Funciones y Medios de Almacenamiento Esenciales" »