1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles."

Transcripción

1 1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles. 2.- Cuando hablamos de un sistema UNIX nos referimos a: a) Una marca de impresoras. b) Un lenguaje de programación. c) Un Sistema Operativo. 3.- Los errores de sintáxis en el código fuente de un programa se detectan en: a) Compilación. b) Depuración. c) Enlace. 4.- Cual de los siguientes conceptos no se corresponde con un medio de transmisión: a) Fibra óptica. b) Ancho de banda. c) Cable coaxial. 5.- En las tablas de decisión la evaluación de la redundancia debe comprobar que: a) Una regla no aparezca más de una vez. b) No falte ninguna regla. c) La misma acción no origine resultados contradictorios. 6.- El último nivel del modelo OSI es el de: a) Usuario. b) Presentación. c) Aplicación. 7.- TCP es: a) Un protocolo para el control de la transmisión. b) Una empresa distribuidora de servicios de Internet. c) El organismo que gestiona la LOT (Ley de Ordenación de Telecomunicaciones). 8.- Cual de las tareas siguientes NO es objetivo del SO: a) Administrar los recursos del ordenador. b) Gestionar la memoria principal. c) Impedir el corte de la alimentación eléctrica inesperada del ordenador. 9.- En un SO la tabla de procesos la gestiona: a) El usuario. b) El propio SO. c) El responsable del CPD Un SO es portable si: a) Se ejecuta exclusivamente en equipos portátiles. b) Puede copiarse de un directorio a otro. c) Puede funcionar en ordenadores distintos que tengan la misma arquitectura La primera versión de Windows que puede considerarse un SO completo superando anteriores limitaciones ligadas a DOS (640 kb de memoria principal, nombres de ficheros...) es: a) Windows b) Windows 95. c) Windows Windows NT se caracteriza por: a) Estar orientado al manejo de equipos multimedia. b) Permitir el acceso a Internet. c) Poder usarse para controlar redes de ordenadores.

2 13.- La característica de algunos dispositivos hardware por la que pueden agregarse a un equipo y entrar en uso sin necesidad de reiniciar se denomina: a) Plug and play. b) OLE (Object Linking and Embedding). c) Compatibilidad Linux es un SO: a) Multitarea y monousuario. b) Monousuario y multitarea. c) Multitarea y multiusuario El concepto X Window responde a: a) Una interfaz de usuario Linux. b) Una aplicación Windows. c) Una versión de Windows que no llegó a comercializarse Cual de las siguientes sentencias NO define una estructura de bucle en un lenguaje de programación: a) While. b) For. c) If En un lenguaje orientado a objetos se denomina método a: a) El conjunto de instrucciones que gestionan los datos de un objeto. b) La relación de clases usadas en un programa. c) La estrategia de trabajo de los algoritmos Señalar cual de los siguientes lenguajes de programación NO es orientado a objetos: a) Java. b) C. c) Ada Cual de los conceptos siguientes NO es específico de los lenguajes orientados a objetos: a) Polimorfismo. b) Herencia. c) Recursividad Cual de las siguientes afirmaciones es cierta: a) Cuando una función finaliza de manera correcta devuelve el control del programa al punto desde donde se la llamó. b) Un procedimiento siempre debe tener parámetros de entrada y salida. c) Tanto las funciones como los procedimientos pueden devolver más de un valor tras su ejecución Los lenguajes de cuarta generación: a) Son lenguajes orientados a objetos. b) Son lenguajes dirigidos por eventos. c) Son entornos de desarrollo que pueden incorporar editores, compiladores,sistemas de acceso a bases de datos, generadores de informes y pantallas En un lenguaje de programación las palabras reservadas: a) Deben usarse exclusivamente para hacer comentarios. b) Tienen un significado predeterminado para el compilador y solo pueden ser usadas con dicho sentido. c) No pueden usarse nunca El tipo de datos bool (lógico): a) Sólo puede tomar dos valores: verdadero y falso. b) Puede tomar cualquier valor razonable. c) No puede tomar ningún valor.

3 24.- Una de las siguientes afirmaciones es falsa: a) Visual Basic es un lenguaje de programación y entorno de desarrollo de Microsoft basado en Basic. b) SQL es un lenguaje estándar para el manejo de bases de datos. c) En C++ no se distingue entre mayúsculas y minúsculas Un applet es: a) Un pequeño programa escrito en Java que se puede descargar desde el servidor Web y ejecutarse en cualquier navegador compatible. b) Una librería para lenguajes orientados a objeto. c) Una máquina virtual Java Cual es la ventaja que proporciona el diseño de base de datos por la que ésta (BD) no depende del tipo de dispositivo de almacenamiento en que se guarda : a) Independencia física de los datos. b) Independencia lógica de los datos. c) Independencia de los datos Según el comité ANSI/X3/SPARC se definen en la arquitectura de una base de datos 3 vistas o niveles de abstracción. Cual de ellos describe la base de datos tal como es percibida por los usuarios: a) Nivel físico. b) Nivel conceptual. c) Nivel externo En el modelo relacional cual de las siguientes afirmaciones es correcta : a) El grado de una relación(tabla) es el número de filas que posee. b) Al conjunto de filas de una tabla se le denomina Tupla. c) La cardinalidad de una relación (tabla) es el número de tuplas que posee La regla de integridad que permite mantener sin variación los valores de la clave primaria y de las claves ajenas en las tablas hijas se denomina : a) Integridad semántica. b) Integridad física. c) Integridad referencial Para garantizar un manejo adecuado de las bases de datos se crean USUARIOS y ROLES que permitan configurar de modo óptimo los grupos de trabajo y niveles de acceso permitidos. Cual de las afirmaciones siguientes ES cierta: a) Los usuarios pueden conectarse a la base de datos empleando sólo el nombre de usuario y los roles necesitan una clave. b) Los usuarios pueden conectarse a la base de datos empleando un nombre de usuario y una clave y los roles no. c) Ambos necesitan claves para conectarse a las bases de datos En el modelo entidad- relación SUPERCLAVE es: a) Conjunto de atributos que identifican unívocamente a cada ejemplo de entidad. b) Es un atributo creado por el equipo de diseño de la base de datos cuyo contenido es aleatorio o secuencial repetitivo. c) Tiene que estar formada por más de 4 atributos En el modelo Entidad Relación Ocurrencia o ejemplo de entidad se corresponde con el concepto de: a) Atributo. b) Registro. c) Tabla.

4 33.- La clave seleccionada por el diseñador de la base de datos para identificar cada ocurrencia de entidad : a) Clave alternativa. b) Clave primaria. c) Clave candidata En el modelo relacional. Indique cual de las siguientes afirmaciones es FALSA : a) En una tabla cada columna ha de ser única y con un nombre único en esa tabla. b) Las filas tienen todas las mismas columnas. c) En una tabla puede haber filas repetidas La existencia en un sistema de gestión de base de datos de un control de concurrencia: a) Permite el acceso simultáneo de lectura de los datos decidiendo el orden de acceso. b) Impide el acceso simultáneo. c) Válidas las dos anteriores Oracle Report Builder es una a) Herramienta de diseño de formularios. b) Herramienta de diseño de informes. c) Herramienta de diseño de gráficos En una consulta SQL la expresión like %NT devuelve: a) Todo lo que comienza por cualquier cadena de caracteres seguido de NT. b) Todo lo que contiene NT. c) No son válidas las 2 anteriores En SQL la función MOD(m,n) devuelve : a) El cociente resultante de dividir m entre n. b) El resto resultante de dividir m entre n. c) La media aritmética de m + n 39.- API son las siglas de : a) Interfaz de programación de aplicaciones. b) Aplicaciones programadas para Internet. c) Programas de acceso a Internet 40.- JDBC : a) Permite a las aplicaciones Java ejecutar comandos SQL. b) Ha sido diseñado para cualquier lenguaje. c) Válida las dos anteriores Cual de las siguientes herramientas no es un procesador de texto: a) WordPerfect b) Microsoft Word c) Plan Perfect 42.- Cuál de las siguientes afirmaciones es correcta: a) Todos los tipos de letras(arial,courier,etc) de la misma medida tienen la misma altura. b) En los tipos de letras monoespaciadas todas las letras ocupan el mismo espacio. c) Arial es un tipo de letra monoespaciada La función del procesador de texto que permite generar documentos personalizados a partir de dos archivos, uno con la información repetitiva y otro con los datos particulares de cada uno de ellos se denomina: a) Fusión. b) Portada. c) Supertexto.

5 44.- NO es un formato gráfico: a) GIF. b) BMP. c) XML Es software libre: a) Microsoft Office. b) Open Office. c) Order Office Elemento del ordenador que se encarga de buscar la instrucción máquina, interpretarla y controlar su ejecución a) Unidad Aritmético-Lógica b) Unidad de Control. c) Memoria Principal Cual de los siguientes no es un elemento de la Unidad de Control a) Contador de programa. b) Registro de instrucción. c) Unidad Aritmético-Lógica Un resultado obtenido por el circuito operacional de la UAL se deposita en : a) La memoria central. b) El registro de estado. c) El registro acumulador En una hoja electrónica la intersección de una fila y una columna se identifica por: a) El número de la columna y la letra de la fila. b) La letra de la columna y el número de fila. c) Dos letras una de la fila y otra de la columna USB es : a) Bus serie, bidireccional y de bajo coste. b) Bus paralelo, unidireccional y de bajo coste. c) Bus serie, unidireccional y de alto coste Qué información NO es preciso que esté en un manual de explotación? a) El calendario de salvaguardias. b) Las direcciones IP de la red. c) La ubicación de los archivos de datos y de los programas objeto Cuál de las siguientes afirmaciones sobre los recursos compartidos es FALSA? a) Pueden ser conjuntos de datos usados por más de un dispositivo o programa. b) Pueden ser carpetas, archivos, impresoras y canalizaciones con nombre, disponibles para los usuarios. c) Mediante las variables del sistema se puede modificar el número máximo de recursos a compartir, lo que afecta al factor de productividad de multiprogramación.

6 53.- Nos encontramos ante un única impresora y cinco trabajos para imprimir cuyas prioridades y tiempos de impresión se indican a continuación: - Trabajo A Prioridad alta Duración 15 minutos. - Trabajo B Prioridad baja Duración 5 minutos. - Trabajo C Prioridad alta Duración 55 minutos. - Trabajo D Prioridad alta Duración 10 minutos. - Trabajo E Prioridad media Duración 5 minutos. Suponiendo que todos los trabajos llegan a la vez a la cola de impresión y que durante el tiempo que tardarán en imprimirse todos los trabajos no llega ninguno nuevo. Cuál es el orden correcto para organizar la cola de impresión de la manera más eficiente posible?. a) Trabajo A - Trabajo C - Trabajo D - Trabajo E - Trabajo B. b) Trabajo C - Trabajo A - Trabajo D - Trabajo E - Trabajo B. c) Trabajo D - Trabajo A - Trabajo C - Trabajo E - Trabajo B El manual de explotación es el que..... a) Contiene las especificaciones técnicas a emplear por el área de sistemas y la de desarrollo para el mantenimiento de la aplicación. b) Contiene las especificaciones técnicas a emplear por el programador en la codificación de un programa. c) Aporta la información necesaria para la realización de tareas por parte del Departamento de Producción El Factor de utilización se define como... a) El porcentaje de tiempo que un servidor del recurso en cuestión está ocupado. b) El número de veces que podemos usar un recurso, antes de parada técnica. c) El aumento de utilización del recurso y del servidor Los protocolos de red especifican: a) Que servicios están disponibles en la red. b) Conjunto de reglas y convenciones aceptadas que deben cumplir los equipos para transmitir y recibir datos en forma ordenada. c) La velocidad máxima de transferencia de la información En algunas organizaciones se decide que ciertos servicios informáticos serán prestados por una empresa externa, y no por su propio personal. Este caso se define como: a) Help Desk. b) Outsourcing. c) Ayuda inmediata El punto que centraliza las comunicaciones de los usuarios con Sistemas de Información y que trata tanto los problemas como las peticiones de los nuevos servicios se conoce como: a) Departamento de Explotación. b) Help Desk. c) Centro de Gestión Avanzada La Estandarización en un área de gestión de incidencias consiste en: a) Conocer las actuaciones a seguir en caso de crisis. b) Las acciones que se realizan para reaccionar frente al problema. c) Regular los procedimientos para el tratamiento de los problemas El análisis de riesgos es un elemento fundamental para determinar las medidas de seguridad de un sistema de información. En un análisis de riesgos, se denomina 'activos' a: a) Principales elementos susceptibles de correr riesgos. b) Todo material no considerado pasivo. c) Al personal dado de alta.

7 61.- Cuál de la siguientes causas no supone una interrupción en el servicio de un sistema informático? a) Limpieza e higiene del CPD ( Centro de Proceso de Datos). b) Actualizaciones de Software. c) Actualizaciones de Hardware En terminología anglosajona, a la persona que gestiona una crisis o un desastre en un sistema de información se denomina 'Crisis Manager'. Indique cuál de las siguientes funciones NO es de su responsabilidad. a) Establecer el centro de operaciones. b) Activación de equipos y recursos adicionales. c) Contratar personal de seguridad En informática, por seguridad física entendemos: a) El conjunto de mecanismos y normas encaminadas a la protección de las personas, las instalaciones, los equipos y los elementos de comunicaciones contra daños eventuales. b) La provisión de vigilantes y su esquema de supervisión. c) El desarrollo de un análisis de los riesgos El control de acceso mediante usuario y password a una red, es una medida de seguridad: a) Lógica. b) Analógica. c) Física Como parte de la Seguridad Informática, existen servicios avanzados aplicables a documentos y transacciones electrónicas de éstos. Entre ellos servicios está el 'Servicio de no-repudio'. Indique cuales de los siguientes items se acerca más a su definición: a) Impedir que una persona niegue haber recibido un documento electrónico. b) Determinar la propiedad de un determinado documento. c) Equivalencia de fecha y/u hora a la que se ha realizado o entregado un determinado documento Un salvaguardia incremental guarda: a) Todos los ficheros del sistema. b) Una selección de los ficheros del sistema. c) Los ficheros del sistema que han cambiado desde la última salvaguadia completa Un ente no autorizado (persona, programa u ordenador) consigue acceder a un recurso, interviniendo las líneas de comunicaciones y realizando copias ilícitas de ficheros o progamas. Este tipo de riesgo se conoce como: a) Interrupción. b) Interceptación. c) Modificación Un error en la introducción, transmisión y utilización de los datos se considera un riesgo: a) Innecesario. b) No intencionado. c) Del análisis Una red par a par, o peer to peer, define: a) Una interconexión física de dos ordenadores mediante un cable cruzado. b) Una red con dos ordenadores principales de dominio. c) Una interconexión física de dos o más ordenadores que pueden compartir recursos sin que ninguno de ellos sea ordenador principal.

8 70.- Dentro de una red de conmutación de paquetes pueden existir nodos intermedios entre el emisor y el receptor entre los cuales fluyen los paquetes para llegar a su destino. Se define "salto" como: a) La pérdida de un nodo de interconexión entre el emisor y el receptor. b) La salida de un paquete desde el emisor hacia el receptor. c) El paso de un paquete por un nodo intermedio entre el emisor y el receptor Un puente (BRIDGE): a) Conecta dos redes que utilizan una misma tecnología. b) Es un termino ambiguo que puede referirse a conceptos distintos. c) Recoge las señales eléctricas de un medio y las copia y amplifica en un medio similar Un enrutador (ROUTER): a) Conecta dos redes que utilizan la misma o distinta tecnología. b) Es un termino ambiguo que puede referirse a conceptos distintos. c) Recoge las señales eléctricas de un medio y las copia y amplifica en un medio similar En técnica de transmisión, se denomina "paquete": a) A cada uno de los mensajes transmitidos desde un emisor a un receptor. b) Al software informático que controla transmisión. c) A un grupo de dígitos binarios compuesto por datos y señales de control que se tratan como una unidad y se organizan en un formato específico En cuanto al medio físico de transmisión, cuando hablamos de "UTP" nos referimos a: a) Cableado coaxial fino. b) Par trenzado sin apantallar. c) Una tecnología de preinstalación Una de las siguientes actividades típicas de un Administrador de Sistemas no está relacionada con la Gestión de Usuarios: a) Gestión de licencias. b) Control de privilegios. c) Altas, bajas y modificaciones de cuentas La LOPD es una ley: a) Ordinaria que regula la protección de datos b) Orgánica de protección de datos de carácter personal c) Orgánica de procedimientos de datos informáticos 77.- El Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal: a) Regula los aspectos técnicos y organizativos de la protección de datos b) Regula los procedimientos de datos informáticos c) Gestiona y tramita los datos de carácter personal 78.- El régimen de protección de los datos de carácter personal que se establece en la LOPD no será de aplicación: a) Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento b) A los ficheros sometidos a la normativa sobre protección de materias clasificadas c) Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público 79.- A los efectos de la LOPD, se entenderá por Datos de carácter personal : a) Un conjunto organizado de datos, cualquiera que fuere la forma de su creación b) Manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de sus datos personales c) Cualquier información concerniente a personas físicas identificadas o identificables

9 80.- Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual: a) No podrán se recabados, tratados ni cedidos. b) Podrán ser recabados, tratados y cedidos, si por razones de interés general, así lo disponga una ley c) Ninguna de las anteriores son correctas La Agencia de Protección de Datos (APD): a) Es un ente de derecho público, dependiente de la Administración del Estado. b) Es un ente de derecho privado, con plena capacidad pública y privada. c) Es un ente de derecho público, con personalidad jurídica propia El Registro General de Protección de Datos: a) Es un órgano integrado en la Agencia de Protección de Datos. b) Es un órgano independiente que asesora a la Agencia de Protección de Datos. c) Es un órgano dependiente de la Consejería de Innovación, Ciencia y Empresa De acuerdo al art. 44 de la LOPD, se considera infracción leve: a) La recogida de datos de forma engañosa y fraudulenta. b) La obstrucción al ejercicio de la función inspectora c) No atender, por motivos formales, la solicitud del interesado de rectificación o cancelación de los datos personales objeto de tratamiento cuando legalmente proceda Según el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, se entiende por Contraseña : a) Procedimiento de comprobación de la identidad de un usuario b) Procedimiento de reconocimiento de la identidad de un usuario c) Información confidencial, frecuentemente constituida por una cadena de caracteres 85.- Según el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, las medidas de seguridad exigibles se clasifican en tres niveles: a) Básico, medio y alto b) Mínimo, intermedio y máximo c) Básico, intermedio y elevado 86.- El SIRhUS es: a) Sistema integrado de Relaciones Humanas b) Sistema de información de Recursos Humanos c) Seguridad informática de Recursos Humanos 87.- Uno de los subsistemas que componen el SIRhUS es : a) Subsistema de Puestos de Trabajo b) Subsistema de Documentos Contables c) Subsistema de Gestión Ambiental 88.- Qué es una URL? a) Es lo mismo que una dirección electrónica b) Es el protocolo de transferencia de ficheros en internet c) Es una dirección de un recurso de internet que permite una conexión rápida vía http, https, ftp 89.- Un mapa imagen o mapa sensitivo contiene: a) Imágenes que contienen varios enlaces b) Imágenes con mucha información geográfica c) Textos que contienen enlaces con otras páginas distintas a la actual

10 90.- Cual de las siguientes afirmaciones es cierta? a) No se pueden guardar las imágenes de las páginas Web b) Se puede guardar una imagen de una página Web como un fondo de escritorio pero no se puede guardar como un fichero para almacenarlo en el PC c) Se puede guardar una imagen de una página Web como un fondo de escritorio 91.- Se puede crear un acceso directo de una página Web en el escritorio? a) No, los accesos directos sólo son para programas b) Sí, con el menú Ver c) Sí, mediante su menú contextual 92.- Para visualizar las páginas web s almacenadas : a) Es necesario estar conectados a internet b) No se necesita la conexión con internet c) Es necesario estar conectados a la página que se pretende visualizar 93.- Al guardar una página web se creará un fichero de extensión: a) HTMF b) HTM c) JPEG 94.- Internet Explorer almacena las páginas visitadas en una carpeta del disco conocida como: a) Memoria SRAM b) Memoria Caché c) Memoria ROM 95.- La eliminación del contenido de la caché en Internet Explorer, se hace a través del menú: a) Herramientas b) Ayuda c) Edición 96.- Cuál de las siguientes afirmaciones es falsa? a) En Internet Explorer se pueden seleccionar cuatro niveles de seguridad: bajo, medio-bajo, mediano y alto b) En Internet Explorer existe un único nivel de seguridad y es fijo para todas las páginas c) Mediante Internet Explorer podemos establecer diversos niveles de seguridad a las distintas zonas 97.- Las páginas que se pueden visitar en Internet Explorer están divididas en cuatro grupos denominados: a) Intranet local, Sitios de confianza, Internet y Sitios restringidos b) Internet, Sitios de confianza, Sitios autorizados y Sitios restringidos c) Internet local, Intranet, Sitios permitidos y Sitios prohibidos 98.- Cuál de las siguientes no es una aplicación corporativa horizontal de la Junta de Andalucia? a) SUR b) JUPITER c) SIRIUSU 99.- Uno de los siguientes subsistemas no forma parte del SIRhUS: a) Selección y Provisión b) Inspección y Evaluación c) Nóminas

11 100.- De acuerdo al artículo 31 del R.D.L 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual: a) Las obras ya divulgadas podrán reproducirse sin autorización del autor como consecuencia o para constancia en un procedimiento judicial b) Las obras ya divulgadas no pueden reproducirse c) Las obras ya divulgadas pueden reproducirse sin autorización del autor

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

AVISO LEGAL Y CONDICIONES DE USO

AVISO LEGAL Y CONDICIONES DE USO AVISO LEGAL Y CONDICIONES DE USO El presente documento tiene por finalidad regular las CONDICIONES GENERALES DE USO y salvaguardar la PROTECCIÓN DE LOS USUARIOS del sitio Web de "ASEM Prevención" en http://www.asemvc.es:83/login/login.aspx,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución de 12 de febrero de 2010, BOA 04/03/2010)

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución de 12 de febrero de 2010, BOA 04/03/2010) DATOS DEL ASPIRANTE Apellidos: Nombre: DNI: CALIFICACIÓN I.E.S. Numérica de 0 a 10, con dos decimales PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución

Más detalles

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:

Más detalles

Condiciones de Acceso

Condiciones de Acceso La presente página web (www.ejaso.com), en adelante la Página Web, es titularidad de ESTUDIO JURÍDICO EJASO, S.L. (en adelante EJASO), entidad domiciliada en la calle Goya nº 15, piso 1º (28001) de Madrid,

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE

ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE 5 TEMA ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE 5.1 OBJETIVOS Qué capacidad de procesamiento y de almacenamiento necesita nuestra organización para realizar sus transacciones de información

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN

CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN Definiciones: Ultima versión de fecha de 13/06/ 2011 Activación del Servicio: La activación del Servicio se produce a partir de

Más detalles

Microsoft Office 2010 Illustrated. Tipos de Software

Microsoft Office 2010 Illustrated. Tipos de Software Microsoft Office 2010 Illustrated Tipos de Software SOFTWARE Conjunto de instrucciones que le indican a la computadora que hacer. Existen tres tipos de software: Sofware de Aplicacion Sofware de Programacion

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2013-2014 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES IFCT0610: ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

Certificado de Profesionalidad SISTEMAS MICROINFORMÁTICOS [Nivel 2]

Certificado de Profesionalidad SISTEMAS MICROINFORMÁTICOS [Nivel 2] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SISTEMAS MICROINFORMÁTICOS [Nivel 2] Sistemas microinformáticos Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Uso de la plataforma y aceptación de las condiciones de funcionamiento

Uso de la plataforma y aceptación de las condiciones de funcionamiento AVISO LEGAL PLATAFORMA E-CATALUNYA Qué es? e-catalunya es la plataforma promovida por el Gobierno de la Generalitat de Cataluña para grupos de trabajo colaborativo (Comunidades de Práctica, equipos de

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Módulo profesional 7: tecnologías de la información y la comunicación en la empresa.

Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Duración: 128 horas. a) Capacidades terminales y criterios de evaluación. 7.1. Interpretar las funciones básicas de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

Práctica1. Introducción a Microsoft Access. Qué es Access?

Práctica1. Introducción a Microsoft Access. Qué es Access? Práctica1. Introducción a Microsoft Access Los sistemas de información empresariales tienen como misión el proporcionar información precisa en el momento adecuado, tanto para la gestión y realización de

Más detalles

Cuerpo Administrativo, Especialidad Operador de Informática

Cuerpo Administrativo, Especialidad Operador de Informática Cuerpo Administrativo, Especialidad Operador de Informática TEMARIO ESPECÍFICO: Tema 1. Concepto de informática y evolución histórica. Contenidos: Definición. Esquema general de un ordenador. Componentes

Más detalles

LSSICE y LOPD. Networking SatiPyme. Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008

LSSICE y LOPD. Networking SatiPyme. Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008 LSSICE y LOPD Networking SatiPyme Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008 Javier Prenafeta Rodríguez Abogado LSSICE Servicios de la Sociedad de la Información

Más detalles

Servicios Web Ministerio del Interior N10

Servicios Web Ministerio del Interior N10 Servicios Web Ministerio del Interior N10 Introducción Propósito. Definir e indicar a los usuarios, los requerimientos y buenas prácticas para la implementación de los servicios y tecnologías utilizadas

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Cláusula de Exención de Responsabilidad

Cláusula de Exención de Responsabilidad Cláusula de Exención de Responsabilidad Ámbito y objeto de la web El Ayuntamiento de Huéscar ofrece a través del dominio www.huescar.es información de interés general del municipio, y en particular información

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Condiciones de uso. Asimismo, de conformidad con todo ello, el Usuario no podrá:

Condiciones de uso. Asimismo, de conformidad con todo ello, el Usuario no podrá: Aviso Legal e información sobre las condiciones de uso del sitio web Datos identificativos del titular del sitio web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

CAPITULO III DESARROLLO DE LA PROPUESTA

CAPITULO III DESARROLLO DE LA PROPUESTA 111 CAPITULO III DESARROLLO DE LA PROPUESTA 1 CONSTRUCCION DEL SISTEMA DE INFORMACION. 1.1 Manual de instalación del sistema. El presente manual de instalación es una guía de instrucción para la correcta

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 3 Abril 2006 Índice 1. Generalidades... 3 1.1

Más detalles

Confidencialidad en el tratamiento automatizado de los datos de carácter personal de los usuarios.

Confidencialidad en el tratamiento automatizado de los datos de carácter personal de los usuarios. AVISO LEGAL CIOSA S.L. (en adelante, GRUPO CIONE) es una empresa con prestación de servicios por Internet con domicilio social en C/ Jose Echegaray, 7, 28232 Madrid (España). A través de este AVISO LEGAL

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web COLEGIO MADRIGAL SOCIEDAD COOPERATIVA MADRILEÑA Política de Protección de Datos Informe de adaptación del sitio web www.colegiomadrigal.com a: - Ley Orgánica de Protección de Datos de Carácter Personal

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

http://www.fundacionalda.org

http://www.fundacionalda.org Aviso legal La utilización de la Sede electrónica o Sitio web por cualquier persona le atribuye la condición de Usuario. Fundación Alda, con el presente Aviso Legal, establece las Condiciones Generales

Más detalles

Tramitación de visados por Internet

Tramitación de visados por Internet e-visado visado electrónico Tramitación de visados por Internet adasistemas 1.- E-VISADO INTRODUCCIÓN 1.1.- Ventajas del nuevo sistema 2.- REQUERIMIENTOS 2.1.- Requerimientos del Colegio 2.2.- Requerimientos

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

RESOLUCIÓN No. 372/2013

RESOLUCIÓN No. 372/2013 EL MINISTRO RESOLUCIÓN No. 372/2013 POR CUANTO: El Decreto No. 275 Concesión Administrativa a la Empresa de Telecomunicaciones de Cuba, S.A., ETECSA de fecha 16 de diciembre de 2003, modificado por el

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

ANEXO I. Módulo profesional. Lengua extranjera

ANEXO I. Módulo profesional. Lengua extranjera ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Guía práctica PHP 6. (c) Francisco Charte Ojeda

Guía práctica PHP 6. (c) Francisco Charte Ojeda Guía práctica PHP 6 Agradecimientos Sobre el autor (c) Francisco Charte Ojeda Introducción Páginas de servidor PHP Creación de páginas PHP Cómo usar este libro Convenciones tipográficas 1. Instalación

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles