1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles."

Transcripción

1 1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles. 2.- Cuando hablamos de un sistema UNIX nos referimos a: a) Una marca de impresoras. b) Un lenguaje de programación. c) Un Sistema Operativo. 3.- Los errores de sintáxis en el código fuente de un programa se detectan en: a) Compilación. b) Depuración. c) Enlace. 4.- Cual de los siguientes conceptos no se corresponde con un medio de transmisión: a) Fibra óptica. b) Ancho de banda. c) Cable coaxial. 5.- En las tablas de decisión la evaluación de la redundancia debe comprobar que: a) Una regla no aparezca más de una vez. b) No falte ninguna regla. c) La misma acción no origine resultados contradictorios. 6.- El último nivel del modelo OSI es el de: a) Usuario. b) Presentación. c) Aplicación. 7.- TCP es: a) Un protocolo para el control de la transmisión. b) Una empresa distribuidora de servicios de Internet. c) El organismo que gestiona la LOT (Ley de Ordenación de Telecomunicaciones). 8.- Cual de las tareas siguientes NO es objetivo del SO: a) Administrar los recursos del ordenador. b) Gestionar la memoria principal. c) Impedir el corte de la alimentación eléctrica inesperada del ordenador. 9.- En un SO la tabla de procesos la gestiona: a) El usuario. b) El propio SO. c) El responsable del CPD Un SO es portable si: a) Se ejecuta exclusivamente en equipos portátiles. b) Puede copiarse de un directorio a otro. c) Puede funcionar en ordenadores distintos que tengan la misma arquitectura La primera versión de Windows que puede considerarse un SO completo superando anteriores limitaciones ligadas a DOS (640 kb de memoria principal, nombres de ficheros...) es: a) Windows b) Windows 95. c) Windows Windows NT se caracteriza por: a) Estar orientado al manejo de equipos multimedia. b) Permitir el acceso a Internet. c) Poder usarse para controlar redes de ordenadores.

2 13.- La característica de algunos dispositivos hardware por la que pueden agregarse a un equipo y entrar en uso sin necesidad de reiniciar se denomina: a) Plug and play. b) OLE (Object Linking and Embedding). c) Compatibilidad Linux es un SO: a) Multitarea y monousuario. b) Monousuario y multitarea. c) Multitarea y multiusuario El concepto X Window responde a: a) Una interfaz de usuario Linux. b) Una aplicación Windows. c) Una versión de Windows que no llegó a comercializarse Cual de las siguientes sentencias NO define una estructura de bucle en un lenguaje de programación: a) While. b) For. c) If En un lenguaje orientado a objetos se denomina método a: a) El conjunto de instrucciones que gestionan los datos de un objeto. b) La relación de clases usadas en un programa. c) La estrategia de trabajo de los algoritmos Señalar cual de los siguientes lenguajes de programación NO es orientado a objetos: a) Java. b) C. c) Ada Cual de los conceptos siguientes NO es específico de los lenguajes orientados a objetos: a) Polimorfismo. b) Herencia. c) Recursividad Cual de las siguientes afirmaciones es cierta: a) Cuando una función finaliza de manera correcta devuelve el control del programa al punto desde donde se la llamó. b) Un procedimiento siempre debe tener parámetros de entrada y salida. c) Tanto las funciones como los procedimientos pueden devolver más de un valor tras su ejecución Los lenguajes de cuarta generación: a) Son lenguajes orientados a objetos. b) Son lenguajes dirigidos por eventos. c) Son entornos de desarrollo que pueden incorporar editores, compiladores,sistemas de acceso a bases de datos, generadores de informes y pantallas En un lenguaje de programación las palabras reservadas: a) Deben usarse exclusivamente para hacer comentarios. b) Tienen un significado predeterminado para el compilador y solo pueden ser usadas con dicho sentido. c) No pueden usarse nunca El tipo de datos bool (lógico): a) Sólo puede tomar dos valores: verdadero y falso. b) Puede tomar cualquier valor razonable. c) No puede tomar ningún valor.

3 24.- Una de las siguientes afirmaciones es falsa: a) Visual Basic es un lenguaje de programación y entorno de desarrollo de Microsoft basado en Basic. b) SQL es un lenguaje estándar para el manejo de bases de datos. c) En C++ no se distingue entre mayúsculas y minúsculas Un applet es: a) Un pequeño programa escrito en Java que se puede descargar desde el servidor Web y ejecutarse en cualquier navegador compatible. b) Una librería para lenguajes orientados a objeto. c) Una máquina virtual Java Cual es la ventaja que proporciona el diseño de base de datos por la que ésta (BD) no depende del tipo de dispositivo de almacenamiento en que se guarda : a) Independencia física de los datos. b) Independencia lógica de los datos. c) Independencia de los datos Según el comité ANSI/X3/SPARC se definen en la arquitectura de una base de datos 3 vistas o niveles de abstracción. Cual de ellos describe la base de datos tal como es percibida por los usuarios: a) Nivel físico. b) Nivel conceptual. c) Nivel externo En el modelo relacional cual de las siguientes afirmaciones es correcta : a) El grado de una relación(tabla) es el número de filas que posee. b) Al conjunto de filas de una tabla se le denomina Tupla. c) La cardinalidad de una relación (tabla) es el número de tuplas que posee La regla de integridad que permite mantener sin variación los valores de la clave primaria y de las claves ajenas en las tablas hijas se denomina : a) Integridad semántica. b) Integridad física. c) Integridad referencial Para garantizar un manejo adecuado de las bases de datos se crean USUARIOS y ROLES que permitan configurar de modo óptimo los grupos de trabajo y niveles de acceso permitidos. Cual de las afirmaciones siguientes ES cierta: a) Los usuarios pueden conectarse a la base de datos empleando sólo el nombre de usuario y los roles necesitan una clave. b) Los usuarios pueden conectarse a la base de datos empleando un nombre de usuario y una clave y los roles no. c) Ambos necesitan claves para conectarse a las bases de datos En el modelo entidad- relación SUPERCLAVE es: a) Conjunto de atributos que identifican unívocamente a cada ejemplo de entidad. b) Es un atributo creado por el equipo de diseño de la base de datos cuyo contenido es aleatorio o secuencial repetitivo. c) Tiene que estar formada por más de 4 atributos En el modelo Entidad Relación Ocurrencia o ejemplo de entidad se corresponde con el concepto de: a) Atributo. b) Registro. c) Tabla.

4 33.- La clave seleccionada por el diseñador de la base de datos para identificar cada ocurrencia de entidad : a) Clave alternativa. b) Clave primaria. c) Clave candidata En el modelo relacional. Indique cual de las siguientes afirmaciones es FALSA : a) En una tabla cada columna ha de ser única y con un nombre único en esa tabla. b) Las filas tienen todas las mismas columnas. c) En una tabla puede haber filas repetidas La existencia en un sistema de gestión de base de datos de un control de concurrencia: a) Permite el acceso simultáneo de lectura de los datos decidiendo el orden de acceso. b) Impide el acceso simultáneo. c) Válidas las dos anteriores Oracle Report Builder es una a) Herramienta de diseño de formularios. b) Herramienta de diseño de informes. c) Herramienta de diseño de gráficos En una consulta SQL la expresión like %NT devuelve: a) Todo lo que comienza por cualquier cadena de caracteres seguido de NT. b) Todo lo que contiene NT. c) No son válidas las 2 anteriores En SQL la función MOD(m,n) devuelve : a) El cociente resultante de dividir m entre n. b) El resto resultante de dividir m entre n. c) La media aritmética de m + n 39.- API son las siglas de : a) Interfaz de programación de aplicaciones. b) Aplicaciones programadas para Internet. c) Programas de acceso a Internet 40.- JDBC : a) Permite a las aplicaciones Java ejecutar comandos SQL. b) Ha sido diseñado para cualquier lenguaje. c) Válida las dos anteriores Cual de las siguientes herramientas no es un procesador de texto: a) WordPerfect b) Microsoft Word c) Plan Perfect 42.- Cuál de las siguientes afirmaciones es correcta: a) Todos los tipos de letras(arial,courier,etc) de la misma medida tienen la misma altura. b) En los tipos de letras monoespaciadas todas las letras ocupan el mismo espacio. c) Arial es un tipo de letra monoespaciada La función del procesador de texto que permite generar documentos personalizados a partir de dos archivos, uno con la información repetitiva y otro con los datos particulares de cada uno de ellos se denomina: a) Fusión. b) Portada. c) Supertexto.

5 44.- NO es un formato gráfico: a) GIF. b) BMP. c) XML Es software libre: a) Microsoft Office. b) Open Office. c) Order Office Elemento del ordenador que se encarga de buscar la instrucción máquina, interpretarla y controlar su ejecución a) Unidad Aritmético-Lógica b) Unidad de Control. c) Memoria Principal Cual de los siguientes no es un elemento de la Unidad de Control a) Contador de programa. b) Registro de instrucción. c) Unidad Aritmético-Lógica Un resultado obtenido por el circuito operacional de la UAL se deposita en : a) La memoria central. b) El registro de estado. c) El registro acumulador En una hoja electrónica la intersección de una fila y una columna se identifica por: a) El número de la columna y la letra de la fila. b) La letra de la columna y el número de fila. c) Dos letras una de la fila y otra de la columna USB es : a) Bus serie, bidireccional y de bajo coste. b) Bus paralelo, unidireccional y de bajo coste. c) Bus serie, unidireccional y de alto coste Qué información NO es preciso que esté en un manual de explotación? a) El calendario de salvaguardias. b) Las direcciones IP de la red. c) La ubicación de los archivos de datos y de los programas objeto Cuál de las siguientes afirmaciones sobre los recursos compartidos es FALSA? a) Pueden ser conjuntos de datos usados por más de un dispositivo o programa. b) Pueden ser carpetas, archivos, impresoras y canalizaciones con nombre, disponibles para los usuarios. c) Mediante las variables del sistema se puede modificar el número máximo de recursos a compartir, lo que afecta al factor de productividad de multiprogramación.

6 53.- Nos encontramos ante un única impresora y cinco trabajos para imprimir cuyas prioridades y tiempos de impresión se indican a continuación: - Trabajo A Prioridad alta Duración 15 minutos. - Trabajo B Prioridad baja Duración 5 minutos. - Trabajo C Prioridad alta Duración 55 minutos. - Trabajo D Prioridad alta Duración 10 minutos. - Trabajo E Prioridad media Duración 5 minutos. Suponiendo que todos los trabajos llegan a la vez a la cola de impresión y que durante el tiempo que tardarán en imprimirse todos los trabajos no llega ninguno nuevo. Cuál es el orden correcto para organizar la cola de impresión de la manera más eficiente posible?. a) Trabajo A - Trabajo C - Trabajo D - Trabajo E - Trabajo B. b) Trabajo C - Trabajo A - Trabajo D - Trabajo E - Trabajo B. c) Trabajo D - Trabajo A - Trabajo C - Trabajo E - Trabajo B El manual de explotación es el que..... a) Contiene las especificaciones técnicas a emplear por el área de sistemas y la de desarrollo para el mantenimiento de la aplicación. b) Contiene las especificaciones técnicas a emplear por el programador en la codificación de un programa. c) Aporta la información necesaria para la realización de tareas por parte del Departamento de Producción El Factor de utilización se define como... a) El porcentaje de tiempo que un servidor del recurso en cuestión está ocupado. b) El número de veces que podemos usar un recurso, antes de parada técnica. c) El aumento de utilización del recurso y del servidor Los protocolos de red especifican: a) Que servicios están disponibles en la red. b) Conjunto de reglas y convenciones aceptadas que deben cumplir los equipos para transmitir y recibir datos en forma ordenada. c) La velocidad máxima de transferencia de la información En algunas organizaciones se decide que ciertos servicios informáticos serán prestados por una empresa externa, y no por su propio personal. Este caso se define como: a) Help Desk. b) Outsourcing. c) Ayuda inmediata El punto que centraliza las comunicaciones de los usuarios con Sistemas de Información y que trata tanto los problemas como las peticiones de los nuevos servicios se conoce como: a) Departamento de Explotación. b) Help Desk. c) Centro de Gestión Avanzada La Estandarización en un área de gestión de incidencias consiste en: a) Conocer las actuaciones a seguir en caso de crisis. b) Las acciones que se realizan para reaccionar frente al problema. c) Regular los procedimientos para el tratamiento de los problemas El análisis de riesgos es un elemento fundamental para determinar las medidas de seguridad de un sistema de información. En un análisis de riesgos, se denomina 'activos' a: a) Principales elementos susceptibles de correr riesgos. b) Todo material no considerado pasivo. c) Al personal dado de alta.

7 61.- Cuál de la siguientes causas no supone una interrupción en el servicio de un sistema informático? a) Limpieza e higiene del CPD ( Centro de Proceso de Datos). b) Actualizaciones de Software. c) Actualizaciones de Hardware En terminología anglosajona, a la persona que gestiona una crisis o un desastre en un sistema de información se denomina 'Crisis Manager'. Indique cuál de las siguientes funciones NO es de su responsabilidad. a) Establecer el centro de operaciones. b) Activación de equipos y recursos adicionales. c) Contratar personal de seguridad En informática, por seguridad física entendemos: a) El conjunto de mecanismos y normas encaminadas a la protección de las personas, las instalaciones, los equipos y los elementos de comunicaciones contra daños eventuales. b) La provisión de vigilantes y su esquema de supervisión. c) El desarrollo de un análisis de los riesgos El control de acceso mediante usuario y password a una red, es una medida de seguridad: a) Lógica. b) Analógica. c) Física Como parte de la Seguridad Informática, existen servicios avanzados aplicables a documentos y transacciones electrónicas de éstos. Entre ellos servicios está el 'Servicio de no-repudio'. Indique cuales de los siguientes items se acerca más a su definición: a) Impedir que una persona niegue haber recibido un documento electrónico. b) Determinar la propiedad de un determinado documento. c) Equivalencia de fecha y/u hora a la que se ha realizado o entregado un determinado documento Un salvaguardia incremental guarda: a) Todos los ficheros del sistema. b) Una selección de los ficheros del sistema. c) Los ficheros del sistema que han cambiado desde la última salvaguadia completa Un ente no autorizado (persona, programa u ordenador) consigue acceder a un recurso, interviniendo las líneas de comunicaciones y realizando copias ilícitas de ficheros o progamas. Este tipo de riesgo se conoce como: a) Interrupción. b) Interceptación. c) Modificación Un error en la introducción, transmisión y utilización de los datos se considera un riesgo: a) Innecesario. b) No intencionado. c) Del análisis Una red par a par, o peer to peer, define: a) Una interconexión física de dos ordenadores mediante un cable cruzado. b) Una red con dos ordenadores principales de dominio. c) Una interconexión física de dos o más ordenadores que pueden compartir recursos sin que ninguno de ellos sea ordenador principal.

8 70.- Dentro de una red de conmutación de paquetes pueden existir nodos intermedios entre el emisor y el receptor entre los cuales fluyen los paquetes para llegar a su destino. Se define "salto" como: a) La pérdida de un nodo de interconexión entre el emisor y el receptor. b) La salida de un paquete desde el emisor hacia el receptor. c) El paso de un paquete por un nodo intermedio entre el emisor y el receptor Un puente (BRIDGE): a) Conecta dos redes que utilizan una misma tecnología. b) Es un termino ambiguo que puede referirse a conceptos distintos. c) Recoge las señales eléctricas de un medio y las copia y amplifica en un medio similar Un enrutador (ROUTER): a) Conecta dos redes que utilizan la misma o distinta tecnología. b) Es un termino ambiguo que puede referirse a conceptos distintos. c) Recoge las señales eléctricas de un medio y las copia y amplifica en un medio similar En técnica de transmisión, se denomina "paquete": a) A cada uno de los mensajes transmitidos desde un emisor a un receptor. b) Al software informático que controla transmisión. c) A un grupo de dígitos binarios compuesto por datos y señales de control que se tratan como una unidad y se organizan en un formato específico En cuanto al medio físico de transmisión, cuando hablamos de "UTP" nos referimos a: a) Cableado coaxial fino. b) Par trenzado sin apantallar. c) Una tecnología de preinstalación Una de las siguientes actividades típicas de un Administrador de Sistemas no está relacionada con la Gestión de Usuarios: a) Gestión de licencias. b) Control de privilegios. c) Altas, bajas y modificaciones de cuentas La LOPD es una ley: a) Ordinaria que regula la protección de datos b) Orgánica de protección de datos de carácter personal c) Orgánica de procedimientos de datos informáticos 77.- El Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal: a) Regula los aspectos técnicos y organizativos de la protección de datos b) Regula los procedimientos de datos informáticos c) Gestiona y tramita los datos de carácter personal 78.- El régimen de protección de los datos de carácter personal que se establece en la LOPD no será de aplicación: a) Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento b) A los ficheros sometidos a la normativa sobre protección de materias clasificadas c) Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público 79.- A los efectos de la LOPD, se entenderá por Datos de carácter personal : a) Un conjunto organizado de datos, cualquiera que fuere la forma de su creación b) Manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de sus datos personales c) Cualquier información concerniente a personas físicas identificadas o identificables

9 80.- Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual: a) No podrán se recabados, tratados ni cedidos. b) Podrán ser recabados, tratados y cedidos, si por razones de interés general, así lo disponga una ley c) Ninguna de las anteriores son correctas La Agencia de Protección de Datos (APD): a) Es un ente de derecho público, dependiente de la Administración del Estado. b) Es un ente de derecho privado, con plena capacidad pública y privada. c) Es un ente de derecho público, con personalidad jurídica propia El Registro General de Protección de Datos: a) Es un órgano integrado en la Agencia de Protección de Datos. b) Es un órgano independiente que asesora a la Agencia de Protección de Datos. c) Es un órgano dependiente de la Consejería de Innovación, Ciencia y Empresa De acuerdo al art. 44 de la LOPD, se considera infracción leve: a) La recogida de datos de forma engañosa y fraudulenta. b) La obstrucción al ejercicio de la función inspectora c) No atender, por motivos formales, la solicitud del interesado de rectificación o cancelación de los datos personales objeto de tratamiento cuando legalmente proceda Según el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, se entiende por Contraseña : a) Procedimiento de comprobación de la identidad de un usuario b) Procedimiento de reconocimiento de la identidad de un usuario c) Información confidencial, frecuentemente constituida por una cadena de caracteres 85.- Según el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, las medidas de seguridad exigibles se clasifican en tres niveles: a) Básico, medio y alto b) Mínimo, intermedio y máximo c) Básico, intermedio y elevado 86.- El SIRhUS es: a) Sistema integrado de Relaciones Humanas b) Sistema de información de Recursos Humanos c) Seguridad informática de Recursos Humanos 87.- Uno de los subsistemas que componen el SIRhUS es : a) Subsistema de Puestos de Trabajo b) Subsistema de Documentos Contables c) Subsistema de Gestión Ambiental 88.- Qué es una URL? a) Es lo mismo que una dirección electrónica b) Es el protocolo de transferencia de ficheros en internet c) Es una dirección de un recurso de internet que permite una conexión rápida vía http, https, ftp 89.- Un mapa imagen o mapa sensitivo contiene: a) Imágenes que contienen varios enlaces b) Imágenes con mucha información geográfica c) Textos que contienen enlaces con otras páginas distintas a la actual

10 90.- Cual de las siguientes afirmaciones es cierta? a) No se pueden guardar las imágenes de las páginas Web b) Se puede guardar una imagen de una página Web como un fondo de escritorio pero no se puede guardar como un fichero para almacenarlo en el PC c) Se puede guardar una imagen de una página Web como un fondo de escritorio 91.- Se puede crear un acceso directo de una página Web en el escritorio? a) No, los accesos directos sólo son para programas b) Sí, con el menú Ver c) Sí, mediante su menú contextual 92.- Para visualizar las páginas web s almacenadas : a) Es necesario estar conectados a internet b) No se necesita la conexión con internet c) Es necesario estar conectados a la página que se pretende visualizar 93.- Al guardar una página web se creará un fichero de extensión: a) HTMF b) HTM c) JPEG 94.- Internet Explorer almacena las páginas visitadas en una carpeta del disco conocida como: a) Memoria SRAM b) Memoria Caché c) Memoria ROM 95.- La eliminación del contenido de la caché en Internet Explorer, se hace a través del menú: a) Herramientas b) Ayuda c) Edición 96.- Cuál de las siguientes afirmaciones es falsa? a) En Internet Explorer se pueden seleccionar cuatro niveles de seguridad: bajo, medio-bajo, mediano y alto b) En Internet Explorer existe un único nivel de seguridad y es fijo para todas las páginas c) Mediante Internet Explorer podemos establecer diversos niveles de seguridad a las distintas zonas 97.- Las páginas que se pueden visitar en Internet Explorer están divididas en cuatro grupos denominados: a) Intranet local, Sitios de confianza, Internet y Sitios restringidos b) Internet, Sitios de confianza, Sitios autorizados y Sitios restringidos c) Internet local, Intranet, Sitios permitidos y Sitios prohibidos 98.- Cuál de las siguientes no es una aplicación corporativa horizontal de la Junta de Andalucia? a) SUR b) JUPITER c) SIRIUSU 99.- Uno de los siguientes subsistemas no forma parte del SIRhUS: a) Selección y Provisión b) Inspección y Evaluación c) Nóminas

11 100.- De acuerdo al artículo 31 del R.D.L 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual: a) Las obras ya divulgadas podrán reproducirse sin autorización del autor como consecuencia o para constancia en un procedimiento judicial b) Las obras ya divulgadas no pueden reproducirse c) Las obras ya divulgadas pueden reproducirse sin autorización del autor

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE

ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE 5 TEMA ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE 5.1 OBJETIVOS Qué capacidad de procesamiento y de almacenamiento necesita nuestra organización para realizar sus transacciones de información

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

Certificado de Profesionalidad SISTEMAS MICROINFORMÁTICOS [Nivel 2]

Certificado de Profesionalidad SISTEMAS MICROINFORMÁTICOS [Nivel 2] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SISTEMAS MICROINFORMÁTICOS [Nivel 2] Sistemas microinformáticos Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Tema 2. Software. Fundamentos de Informática Grado en Ingeniería Mecánica

Tema 2. Software. Fundamentos de Informática Grado en Ingeniería Mecánica Tema 2. Software. Fundamentos de Informática Grado en Ingeniería Mecánica Definición de software «Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

Microsoft Office 2010 Illustrated. Tipos de Software

Microsoft Office 2010 Illustrated. Tipos de Software Microsoft Office 2010 Illustrated Tipos de Software SOFTWARE Conjunto de instrucciones que le indican a la computadora que hacer. Existen tres tipos de software: Sofware de Aplicacion Sofware de Programacion

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución de 12 de febrero de 2010, BOA 04/03/2010)

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución de 12 de febrero de 2010, BOA 04/03/2010) DATOS DEL ASPIRANTE Apellidos: Nombre: DNI: CALIFICACIÓN I.E.S. Numérica de 0 a 10, con dos decimales PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59119 ANEXO I I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: SISTEMAS MICROINFORMÁTICOS Código: IFCT0209. Familia Profesional: Informática

Más detalles

ESCUELA DE CONDUCTORES PROFESIONALES ESPOL EP. Cuestionario

ESCUELA DE CONDUCTORES PROFESIONALES ESPOL EP. Cuestionario 1 - Cuál de los siguientes programas me permite crear diapositivas? 2 - Cuáles son las herramientas más utilizadas en PowerPoint? Microsoft Word Microsoft Excel Microsoft PowerPoint Sólo dibujo Texto,

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Cuerpo Administrativo, Especialidad Operador de Informática

Cuerpo Administrativo, Especialidad Operador de Informática Cuerpo Administrativo, Especialidad Operador de Informática TEMARIO ESPECÍFICO: Tema 1. Concepto de informática y evolución histórica. Contenidos: Definición. Esquema general de un ordenador. Componentes

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

JAVA 8 Los fundamentos del lenguaje Java (con ejercicios prácticos corregidos)

JAVA 8 Los fundamentos del lenguaje Java (con ejercicios prácticos corregidos) Presentación 1. Historia 11 1.1 Por qué Java? 11 1.2 Objetivos del diseño de Java 12 1.3 Auge de Java 13 2. Características de Java 14 2.1 El lenguaje de programación Java 14 2.1.1 Sencillo 15 2.1.2 Orientado

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2013-2014 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Answer Key for Exam A

Answer Key for Exam A Correctas Incorrectas Desarrollo Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2006. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Answer Key for Exam A Cuestiones

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 1.1 Las presentes disposiciones regulan el acceso y uso del servicio del sitio web que ORANGE ESPAÑA VIRTUAL S.L.U., (en adelante, simyo *),

Más detalles

RESOLUCIÓN No. 372/2013

RESOLUCIÓN No. 372/2013 EL MINISTRO RESOLUCIÓN No. 372/2013 POR CUANTO: El Decreto No. 275 Concesión Administrativa a la Empresa de Telecomunicaciones de Cuba, S.A., ETECSA de fecha 16 de diciembre de 2003, modificado por el

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

TEMARIO DE PROFESORES TÉCNICOS DE F.P. SISTEMAS Y APLICACIONES INFORMÁTICAS

TEMARIO DE PROFESORES TÉCNICOS DE F.P. SISTEMAS Y APLICACIONES INFORMÁTICAS TEMARIO DE PROFESORES TÉCNICOS DE F.P. SISTEMAS Y APLICACIONES INFORMÁTICAS "Publicado en el B.O.E. de 13 de febrero de 1.996" OCTUBRE 1997 SISTEMAS Y APLICACIONES INFORMÁTICAS 1. Representación y comunicación

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

ANEXO Nº 9. Técnico Medio. Analista-Programador. Concurso-Oposición. E J E R C I C I O S

ANEXO Nº 9. Técnico Medio. Analista-Programador. Concurso-Oposición. E J E R C I C I O S ANEXO Nº 9 CATEGORIA: DENOMINACIÓN: TITULO EXIGIDO: Técnico Medio. Analista-Programador. Ingeniero Técnico en Informática, Diplomado en Informática o equivalente. NUMERO DE PLAZAS: 4 (Turno personas con

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Curso de Informática básica

Curso de Informática básica Universidad Rey Juan Carlos Curso de Informática básica Estefanía Martín Barroso Liliana Patricia Santacruz Valencia Laboratorio de Tecnologías de la Información en la Educación Contenidos 2 Bloque 1:

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

Módulo profesional 7: tecnologías de la información y la comunicación en la empresa.

Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Duración: 128 horas. a) Capacidades terminales y criterios de evaluación. 7.1. Interpretar las funciones básicas de

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Módulo Profesional 01: Bases de datos (código: 0484).

Módulo Profesional 01: Bases de datos (código: 0484). Módulo Profesional 01: Bases de datos (código: 0484). Actividades de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo. Interpretar diseños lógicos de bases de datos. Realizar el diseño

Más detalles

DESARROLLO CURRICULAR DEL MÓDULO SISTEMAS INFORMÁTICOS MULTIUSUARIO Y EN RED CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES INFORMÁTICAS

DESARROLLO CURRICULAR DEL MÓDULO SISTEMAS INFORMÁTICOS MULTIUSUARIO Y EN RED CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES INFORMÁTICAS DESARROLLO CURRICULAR DEL MÓDULO SISTEMAS INFORMÁTICOS MULTIUSUARIO Y EN RED CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES INFORMÁTICAS 1 2 ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN 2. OBJETIVOS

Más detalles

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Sistema para Gestión de Conocimiento Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Contenido Introducción... 3 Antecedentes... 4 Ediciones... 4 Empresarial... 4 Personal...

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

Unidad I. 1. Introducción. Equipo (PC) Sistema Operativo. Red de PC s. Sistema Operativo de Red. Compartir Recursos Habilitar Usuarios.

Unidad I. 1. Introducción. Equipo (PC) Sistema Operativo. Red de PC s. Sistema Operativo de Red. Compartir Recursos Habilitar Usuarios. Unidad I 1. Introducción. Equipo (PC) Sistema Operativo necesitan Red de PC s Sistema Operativo de Red. para Compartir Recursos Habilitar Usuarios. Niveles de Integración: Añadido al S.O (Novell, Lantastic).

Más detalles

CONTENIDO INTRODUCCIÓN... 2 OBJETIVO GENERAL... 3 OBJETIVOS ESPECÍFICOS... 3 INTERNET INFORMATION SERVICES... 4. Versiones... 4. Ventajas...

CONTENIDO INTRODUCCIÓN... 2 OBJETIVO GENERAL... 3 OBJETIVOS ESPECÍFICOS... 3 INTERNET INFORMATION SERVICES... 4. Versiones... 4. Ventajas... CONTENIDO INTRODUCCIÓN... 2 OBJETIVO GENERAL... 3 OBJETIVOS ESPECÍFICOS... 3 INTERNET INFORMATION SERVICES... 4 1 Versiones... 4 Ventajas... 4 Mejoras y características nuevas... 6 Confiabilidad y escalabilidad...

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES IFCT0610: ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES

Más detalles

Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada.

Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada. Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada. Esquema Introducción... 2 Historia... 2 Suites... 2 Herramientas ofimáticas... 3 Tipos de programas ofimáticos:...

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0 SEDA Servicio Ejecución Distribuida de Aplicaciones Dossier de Presentación Versión 1.0 2 SEDA Edificio RD Sistemas 1 ÍNDICE 1 ÍNDICE 3 2 EVOLUCIÓN TECNOLÓGICA DE RDSISTEMAS5 3 ARQUITECTURA SEDA 6 3.1

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Introducción a la Informática

Introducción a la Informática Correctas Incorrectas Cortas Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2008. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Cuestiones (6 5 puntos) Marca con

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

AVISO LEGAL Y CONDICIONES DE USO

AVISO LEGAL Y CONDICIONES DE USO AVISO LEGAL Y CONDICIONES DE USO El presente documento tiene por finalidad regular las CONDICIONES GENERALES DE USO y salvaguardar la PROTECCIÓN DE LOS USUARIOS del sitio Web de "ASEM Prevención" en http://www.asemvc.es:83/login/login.aspx,

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Práctica1. Introducción a Microsoft Access. Qué es Access?

Práctica1. Introducción a Microsoft Access. Qué es Access? Práctica1. Introducción a Microsoft Access Los sistemas de información empresariales tienen como misión el proporcionar información precisa en el momento adecuado, tanto para la gestión y realización de

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles