Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

Cardinalidad en informática

Clasificado en Informática

Escrito el en español con un tamaño de 6,27 KB

1. Nombra los elementos del modelo Entidad/Relación Entidad, Relación y Atributo. 2. Dentro de la Relación, ¿Qué debemos tener en cuenta? El grado, tipo de correspondencia y cardinalidad. 3. ¿Qué es una entidad? Es un objeto del mundo real que tiene interés para la empresa. 4. ¿Como se representa una entidad? Se representa por un nombre. La representación gráfica es mediante rectángulos. 5. Definición de Relación Es la asociación entre dos o más entidades. 6. ¿Como se representa? Se representan por un verbo. La forma gráfica de representarlos es mediante un rombo. 7. ¿Qué es un Atributo? Es información que describen propiedades de las entidades. 8. ¿Como se representa? Se representan mediante una elipse con el nombre en
... Continuar leyendo "Cardinalidad en informática" »

Resolución de Problemas Comunes en Redes: Examen Diagnóstico

Clasificado en Informática

Escrito el en español con un tamaño de 4,33 KB

Examen: Diagnóstico y Resolución de Problemas en Redes

Preguntas y Respuestas

  1. Pregunta: Refiérase a la exposición. Basado en la salida que se muestra, ¿a qué red IP deben pertenecer las estaciones de trabajo en el departamento de Soporte?

    Respuesta: 172.16.3.0

  2. Pregunta: Refiérase a la exposición. Un administrador de red está realizando mantenimiento de red proactivo. El administrador hace ping a 192.168.1.100 y compara los resultados con los datos de referencia. Sobre la base de la comparación de los dos pings, ¿cuál es una posibilidad?

    Respuesta: Hay problemas de congestión en la red.

  3. Pregunta: Refiérase a la exposición. Habida cuenta de la salida generada por el debug ppp de negociación, ¿qué declaración es verdadera?

    Respuesta:

... Continuar leyendo "Resolución de Problemas Comunes en Redes: Examen Diagnóstico" »

¿Qué característica del cable UTP ayuda a disminuir los efectos de la interferencia?

Clasificado en Informática

Escrito el en español con un tamaño de 1,93 KB

1 ¿Qué capa de OSI...  - Física
2 ¿Cuál de las siguientes es ...- generalmente utiliza láseres como fuente de luz
3 ¿Cuáles son las tres ... -capacidad de transferencia útil  - rendimiento  - ancho de banda
4 ¿Qué característica del cable UTP ayuda a disminuir los efectos de la interferencia?  - el trenzado de los hilos en el cable
5 ¿Cuáles son las características ...- No lo afectan la EMI (Interferencia electromagnética) ni la RFI (Interferencia de radiofrecuencia).  - Es el tipo de cableado LAN más costoso.
6 ¿Cuál de las siguientes...- mayor movilidad del host
7 ¿Qué método - inalámbrico
8 Con el uso  - el campo magnético alrededor de los pares adyacentes de cable
9 ¿Cuál es la función principal ...- crear

... Continuar leyendo "¿Qué característica del cable UTP ayuda a disminuir los efectos de la interferencia?" »

Memorias ROM y RAM: Tipos, Diferencias y Corrección de Errores

Clasificado en Informática

Escrito el en español con un tamaño de 4,23 KB

Tipos de Memoria: ROM y RAM

Existen dos tipos principales de memoria en los sistemas informáticos:

Memoria ROM (Read Only Memory)

La memoria ROM, o memoria de solo lectura, es un tipo de almacenamiento que no permite la escritura de nueva información. Solo se puede leer la información que ya contiene. Sus características principales son:

  • No volátil: La información almacenada en la ROM no se borra ni se pierde, incluso cuando se desconecta la alimentación eléctrica.
  • Acceso secuencial: Para acceder a una posición específica de la memoria, es necesario pasar por las posiciones previas. Esto la hace más lenta en comparación con la RAM.
  • EEPROM (Electrically Erasable Programmable Read-Only Memory): Una evolución de la ROM. Permite escribir
... Continuar leyendo "Memorias ROM y RAM: Tipos, Diferencias y Corrección de Errores" »

Cuestionario hardware y software

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

1. ¿Qué es un controlador?
a) Programa específico del sistema operativo.
b) Programa específico que permite al sistema operativo reconocer el periférico.
c) Programa específico que permite al sistema operativo reconocer el software.
d) Programa específico que permite reconocer el software como el hardware.
2. ¿A que nos referimos con sistema informático?
a) Software. b) Drivers. C) Aplicaciones. d) Hardware.
3. ¿El hardware es?
a) Intangible. B) Sistema operativo. c) Tangible. d) Aplicación.
4. El software se compone de dos partes fundamentales. ¿Cuáles son estas partes?
a) Programas y hardware. B) Aplicaciones y juegos.
c) Internet y sistemas operativos. d) Software básico y software de aplicaciones.
5. ¿Otra clasificación también valida

... Continuar leyendo "Cuestionario hardware y software" »

Componentes Clave del Hardware de un Ordenador: CPU, Placa Base y Más

Clasificado en Informática

Escrito el en español con un tamaño de 12,37 KB

Chasis y Tipos de Caja

Chasis: Es el armazón, normalmente de aluminio o plástico, que contiene todos los elementos del ordenador.

Tipos de Caja

  • Torre, Minitorre
  • Sobremesa
  • Barebone: Caja de tamaño muy reducido cuyo propósito es ocupar poco espacio y tener un diseño algo más llamativo.
  • Rack: Pueden almacenar un número muy alto de equipos en un formato conocido como U (Unidad de Rack). Utilizado principalmente en CPD (Centro de Procesamiento de Datos).

Sistemas de Refrigeración

Componentes destinados a mantener una temperatura adecuada para el funcionamiento del hardware.

  • Disipadores: Elementos, generalmente metálicos, que aumentan la superficie de contacto con el aire para enfriar componentes como el procesador y los puentes norte y sur del chipset
... Continuar leyendo "Componentes Clave del Hardware de un Ordenador: CPU, Placa Base y Más" »

Protección de Datos y Seguridad Informática: Normativa y Medidas

Clasificado en Informática

Escrito el en español con un tamaño de 4,23 KB

¿Qué es la Normativa de Seguridad?

En la sociedad actual, existen normas que regulan el funcionamiento de la mayoría de las cosas. En este tema, se tratará de dar una base mínima de conocimientos legales relacionados con la seguridad informática, además de enumerar las amenazas relacionadas:

  • Ataques pasivos o activos de personas
  • Desastres naturales
  • Interferencias del entorno de trabajo
  • Incendios: provocados o no
  • Vulnerabilidades o agujeros de seguridad del sistema

La solución a este tipo de problemas pasa por la creación de un plan de seguridad a aplicar con respecto a:

  • El factor humano, tanto interno como externo, de la organización
  • La ubicación y equipamiento de las instalaciones físicas
  • La actualización del sistema y la prohibición de
... Continuar leyendo "Protección de Datos y Seguridad Informática: Normativa y Medidas" »

Que registros intervienen en una operación de lectura y de escritura en la memoria principal

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

ORDENADOR: Es la herramienta que nos permite el tratamiento automático de la información. Se puede definir como una máquina compuesta de elementos físicos (hardware), en su mayoría de origen eléctrico-electrónico; componentes no físicos (software) que pongan en funcionamiento el hardware; y un sistema operativo, que es el componente software de un sistema informático capaz de hacer que los programas (instrucciones ordenadas y agrupadas de forma adecuada) procesen información y datos sobre los componentes electrónicos que lo componen.
FIRMWARE: Parte intangible de los componentes hardware. Ejemplo: El software con el que están programadas las Memorias ROM.
UCP: (Procesador) Es el elemento encargado del control y ejecución de las operaciones
... Continuar leyendo "Que registros intervienen en una operación de lectura y de escritura en la memoria principal" »

Sistemas de Archivos EXT2, EXT3 y EXT4: Características, Ventajas y Comparativa

Clasificado en Informática

Escrito el en español con un tamaño de 6,69 KB

EXT2: El Sistema de Archivos Clásico de Linux

EXT2 (Second Extended File System) fue introducido en 1993 y se convirtió en el sistema de archivos estándar en los primeros días de Linux.

Características Principales de EXT2

  • Estabilidad: EXT2 es conocido por su gran solidez. En caso de una caída del sistema, la herramienta e2fsck realiza un análisis de los datos para asegurar la integridad.
  • Recuperación de Datos: e2fsck reconstruye los metadatos y los bloques de datos sueltos se almacenan en el directorio lost+found. Aunque este proceso puede llevar tiempo, garantiza la recuperación de la mayor cantidad de información posible.
  • Actualización: Facilidad para actualizar a sistemas más modernos como EXT3 y EXT4.

EXT3: Mejorando la Fiabilidad

... Continuar leyendo "Sistemas de Archivos EXT2, EXT3 y EXT4: Características, Ventajas y Comparativa" »

Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection

Clasificado en Informática

Escrito el en español con un tamaño de 5,1 KB

Objetos ADO: Fundamentos para la Manipulación de Datos

Objeto Recordset

Un objeto Recordset representa el conjunto completo de registros de una tabla o el resultado de un comando ejecutado. En cualquier momento, el objeto Recordset solo hace referencia a un único registro dentro del conjunto, denominado registro actual.

Comentarios

Los objetos Recordset se utilizan para manipular los datos de un proveedor. Cuando se utiliza ADO, se manipulan los datos casi por completo con objetos Recordset. Todos los objetos Recordset se construyen utilizando registros (filas) y campos (columnas). Dependiendo de la funcionalidad aceptada por el proveedor, algunos métodos o propiedades del objeto Recordset pueden no estar disponibles.

Tipos de Cursores en ADO

  • Cursor
... Continuar leyendo "Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection" »