1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles."

Transcripción

1 1.- El modelo de referencia para la interconexión de sistemas abiertos de ISO distingue: a) Siete niveles. b) No tiene niveles. c) Nueve niveles. 2.- Cuando hablamos de un sistema UNIX nos referimos a: a) Una marca de impresoras. b) Un lenguaje de programación. c) Un Sistema Operativo. 3.- Los errores de sintáxis en el código fuente de un programa se detectan en: a) Compilación. b) Depuración. c) Enlace. 4.- Cual de los siguientes conceptos no se corresponde con un medio de transmisión: a) Fibra óptica. b) Ancho de banda. c) Cable coaxial. 5.- En las tablas de decisión la evaluación de la redundancia debe comprobar que: a) Una regla no aparezca más de una vez. b) No falte ninguna regla. c) La misma acción no origine resultados contradictorios. 6.- El último nivel del modelo OSI es el de: a) Usuario. b) Presentación. c) Aplicación. 7.- TCP es: a) Un protocolo para el control de la transmisión. b) Una empresa distribuidora de servicios de Internet. c) El organismo que gestiona la LOT (Ley de Ordenación de Telecomunicaciones). 8.- Cual de las tareas siguientes NO es objetivo del SO: a) Administrar los recursos del ordenador. b) Gestionar la memoria principal. c) Impedir el corte de la alimentación eléctrica inesperada del ordenador. 9.- En un SO la tabla de procesos la gestiona: a) El usuario. b) El propio SO. c) El responsable del CPD Un SO es portable si: a) Se ejecuta exclusivamente en equipos portátiles. b) Puede copiarse de un directorio a otro. c) Puede funcionar en ordenadores distintos que tengan la misma arquitectura La primera versión de Windows que puede considerarse un SO completo superando anteriores limitaciones ligadas a DOS (640 kb de memoria principal, nombres de ficheros...) es: a) Windows b) Windows 95. c) Windows Windows NT se caracteriza por: a) Estar orientado al manejo de equipos multimedia. b) Permitir el acceso a Internet. c) Poder usarse para controlar redes de ordenadores.

2 13.- La característica de algunos dispositivos hardware por la que pueden agregarse a un equipo y entrar en uso sin necesidad de reiniciar se denomina: a) Plug and play. b) OLE (Object Linking and Embedding). c) Compatibilidad Linux es un SO: a) Multitarea y monousuario. b) Monousuario y multitarea. c) Multitarea y multiusuario El concepto X Window responde a: a) Una interfaz de usuario Linux. b) Una aplicación Windows. c) Una versión de Windows que no llegó a comercializarse Cual de las siguientes sentencias NO define una estructura de bucle en un lenguaje de programación: a) While. b) For. c) If En un lenguaje orientado a objetos se denomina método a: a) El conjunto de instrucciones que gestionan los datos de un objeto. b) La relación de clases usadas en un programa. c) La estrategia de trabajo de los algoritmos Señalar cual de los siguientes lenguajes de programación NO es orientado a objetos: a) Java. b) C. c) Ada Cual de los conceptos siguientes NO es específico de los lenguajes orientados a objetos: a) Polimorfismo. b) Herencia. c) Recursividad Cual de las siguientes afirmaciones es cierta: a) Cuando una función finaliza de manera correcta devuelve el control del programa al punto desde donde se la llamó. b) Un procedimiento siempre debe tener parámetros de entrada y salida. c) Tanto las funciones como los procedimientos pueden devolver más de un valor tras su ejecución Los lenguajes de cuarta generación: a) Son lenguajes orientados a objetos. b) Son lenguajes dirigidos por eventos. c) Son entornos de desarrollo que pueden incorporar editores, compiladores,sistemas de acceso a bases de datos, generadores de informes y pantallas En un lenguaje de programación las palabras reservadas: a) Deben usarse exclusivamente para hacer comentarios. b) Tienen un significado predeterminado para el compilador y solo pueden ser usadas con dicho sentido. c) No pueden usarse nunca El tipo de datos bool (lógico): a) Sólo puede tomar dos valores: verdadero y falso. b) Puede tomar cualquier valor razonable. c) No puede tomar ningún valor.

3 24.- Una de las siguientes afirmaciones es falsa: a) Visual Basic es un lenguaje de programación y entorno de desarrollo de Microsoft basado en Basic. b) SQL es un lenguaje estándar para el manejo de bases de datos. c) En C++ no se distingue entre mayúsculas y minúsculas Un applet es: a) Un pequeño programa escrito en Java que se puede descargar desde el servidor Web y ejecutarse en cualquier navegador compatible. b) Una librería para lenguajes orientados a objeto. c) Una máquina virtual Java Cual es la ventaja que proporciona el diseño de base de datos por la que ésta (BD) no depende del tipo de dispositivo de almacenamiento en que se guarda : a) Independencia física de los datos. b) Independencia lógica de los datos. c) Independencia de los datos Según el comité ANSI/X3/SPARC se definen en la arquitectura de una base de datos 3 vistas o niveles de abstracción. Cual de ellos describe la base de datos tal como es percibida por los usuarios: a) Nivel físico. b) Nivel conceptual. c) Nivel externo En el modelo relacional cual de las siguientes afirmaciones es correcta : a) El grado de una relación(tabla) es el número de filas que posee. b) Al conjunto de filas de una tabla se le denomina Tupla. c) La cardinalidad de una relación (tabla) es el número de tuplas que posee La regla de integridad que permite mantener sin variación los valores de la clave primaria y de las claves ajenas en las tablas hijas se denomina : a) Integridad semántica. b) Integridad física. c) Integridad referencial Para garantizar un manejo adecuado de las bases de datos se crean USUARIOS y ROLES que permitan configurar de modo óptimo los grupos de trabajo y niveles de acceso permitidos. Cual de las afirmaciones siguientes ES cierta: a) Los usuarios pueden conectarse a la base de datos empleando sólo el nombre de usuario y los roles necesitan una clave. b) Los usuarios pueden conectarse a la base de datos empleando un nombre de usuario y una clave y los roles no. c) Ambos necesitan claves para conectarse a las bases de datos En el modelo entidad- relación SUPERCLAVE es: a) Conjunto de atributos que identifican unívocamente a cada ejemplo de entidad. b) Es un atributo creado por el equipo de diseño de la base de datos cuyo contenido es aleatorio o secuencial repetitivo. c) Tiene que estar formada por más de 4 atributos En el modelo Entidad Relación Ocurrencia o ejemplo de entidad se corresponde con el concepto de: a) Atributo. b) Registro. c) Tabla.

4 33.- La clave seleccionada por el diseñador de la base de datos para identificar cada ocurrencia de entidad : a) Clave alternativa. b) Clave primaria. c) Clave candidata En el modelo relacional. Indique cual de las siguientes afirmaciones es FALSA : a) En una tabla cada columna ha de ser única y con un nombre único en esa tabla. b) Las filas tienen todas las mismas columnas. c) En una tabla puede haber filas repetidas La existencia en un sistema de gestión de base de datos de un control de concurrencia: a) Permite el acceso simultáneo de lectura de los datos decidiendo el orden de acceso. b) Impide el acceso simultáneo. c) Válidas las dos anteriores Oracle Report Builder es una a) Herramienta de diseño de formularios. b) Herramienta de diseño de informes. c) Herramienta de diseño de gráficos En una consulta SQL la expresión like %NT devuelve: a) Todo lo que comienza por cualquier cadena de caracteres seguido de NT. b) Todo lo que contiene NT. c) No son válidas las 2 anteriores En SQL la función MOD(m,n) devuelve : a) El cociente resultante de dividir m entre n. b) El resto resultante de dividir m entre n. c) La media aritmética de m + n 39.- API son las siglas de : a) Interfaz de programación de aplicaciones. b) Aplicaciones programadas para Internet. c) Programas de acceso a Internet 40.- JDBC : a) Permite a las aplicaciones Java ejecutar comandos SQL. b) Ha sido diseñado para cualquier lenguaje. c) Válida las dos anteriores Cual de las siguientes herramientas no es un procesador de texto: a) WordPerfect b) Microsoft Word c) Plan Perfect 42.- Cuál de las siguientes afirmaciones es correcta: a) Todos los tipos de letras(arial,courier,etc) de la misma medida tienen la misma altura. b) En los tipos de letras monoespaciadas todas las letras ocupan el mismo espacio. c) Arial es un tipo de letra monoespaciada La función del procesador de texto que permite generar documentos personalizados a partir de dos archivos, uno con la información repetitiva y otro con los datos particulares de cada uno de ellos se denomina: a) Fusión. b) Portada. c) Supertexto.

5 44.- NO es un formato gráfico: a) GIF. b) BMP. c) XML Es software libre: a) Microsoft Office. b) Open Office. c) Order Office Elemento del ordenador que se encarga de buscar la instrucción máquina, interpretarla y controlar su ejecución a) Unidad Aritmético-Lógica b) Unidad de Control. c) Memoria Principal Cual de los siguientes no es un elemento de la Unidad de Control a) Contador de programa. b) Registro de instrucción. c) Unidad Aritmético-Lógica Un resultado obtenido por el circuito operacional de la UAL se deposita en : a) La memoria central. b) El registro de estado. c) El registro acumulador En una hoja electrónica la intersección de una fila y una columna se identifica por: a) El número de la columna y la letra de la fila. b) La letra de la columna y el número de fila. c) Dos letras una de la fila y otra de la columna USB es : a) Bus serie, bidireccional y de bajo coste. b) Bus paralelo, unidireccional y de bajo coste. c) Bus serie, unidireccional y de alto coste Qué información NO es preciso que esté en un manual de explotación? a) El calendario de salvaguardias. b) Las direcciones IP de la red. c) La ubicación de los archivos de datos y de los programas objeto Cuál de las siguientes afirmaciones sobre los recursos compartidos es FALSA? a) Pueden ser conjuntos de datos usados por más de un dispositivo o programa. b) Pueden ser carpetas, archivos, impresoras y canalizaciones con nombre, disponibles para los usuarios. c) Mediante las variables del sistema se puede modificar el número máximo de recursos a compartir, lo que afecta al factor de productividad de multiprogramación.

6 53.- Nos encontramos ante un única impresora y cinco trabajos para imprimir cuyas prioridades y tiempos de impresión se indican a continuación: - Trabajo A Prioridad alta Duración 15 minutos. - Trabajo B Prioridad baja Duración 5 minutos. - Trabajo C Prioridad alta Duración 55 minutos. - Trabajo D Prioridad alta Duración 10 minutos. - Trabajo E Prioridad media Duración 5 minutos. Suponiendo que todos los trabajos llegan a la vez a la cola de impresión y que durante el tiempo que tardarán en imprimirse todos los trabajos no llega ninguno nuevo. Cuál es el orden correcto para organizar la cola de impresión de la manera más eficiente posible?. a) Trabajo A - Trabajo C - Trabajo D - Trabajo E - Trabajo B. b) Trabajo C - Trabajo A - Trabajo D - Trabajo E - Trabajo B. c) Trabajo D - Trabajo A - Trabajo C - Trabajo E - Trabajo B El manual de explotación es el que..... a) Contiene las especificaciones técnicas a emplear por el área de sistemas y la de desarrollo para el mantenimiento de la aplicación. b) Contiene las especificaciones técnicas a emplear por el programador en la codificación de un programa. c) Aporta la información necesaria para la realización de tareas por parte del Departamento de Producción El Factor de utilización se define como... a) El porcentaje de tiempo que un servidor del recurso en cuestión está ocupado. b) El número de veces que podemos usar un recurso, antes de parada técnica. c) El aumento de utilización del recurso y del servidor Los protocolos de red especifican: a) Que servicios están disponibles en la red. b) Conjunto de reglas y convenciones aceptadas que deben cumplir los equipos para transmitir y recibir datos en forma ordenada. c) La velocidad máxima de transferencia de la información En algunas organizaciones se decide que ciertos servicios informáticos serán prestados por una empresa externa, y no por su propio personal. Este caso se define como: a) Help Desk. b) Outsourcing. c) Ayuda inmediata El punto que centraliza las comunicaciones de los usuarios con Sistemas de Información y que trata tanto los problemas como las peticiones de los nuevos servicios se conoce como: a) Departamento de Explotación. b) Help Desk. c) Centro de Gestión Avanzada La Estandarización en un área de gestión de incidencias consiste en: a) Conocer las actuaciones a seguir en caso de crisis. b) Las acciones que se realizan para reaccionar frente al problema. c) Regular los procedimientos para el tratamiento de los problemas El análisis de riesgos es un elemento fundamental para determinar las medidas de seguridad de un sistema de información. En un análisis de riesgos, se denomina 'activos' a: a) Principales elementos susceptibles de correr riesgos. b) Todo material no considerado pasivo. c) Al personal dado de alta.

7 61.- Cuál de la siguientes causas no supone una interrupción en el servicio de un sistema informático? a) Limpieza e higiene del CPD ( Centro de Proceso de Datos). b) Actualizaciones de Software. c) Actualizaciones de Hardware En terminología anglosajona, a la persona que gestiona una crisis o un desastre en un sistema de información se denomina 'Crisis Manager'. Indique cuál de las siguientes funciones NO es de su responsabilidad. a) Establecer el centro de operaciones. b) Activación de equipos y recursos adicionales. c) Contratar personal de seguridad En informática, por seguridad física entendemos: a) El conjunto de mecanismos y normas encaminadas a la protección de las personas, las instalaciones, los equipos y los elementos de comunicaciones contra daños eventuales. b) La provisión de vigilantes y su esquema de supervisión. c) El desarrollo de un análisis de los riesgos El control de acceso mediante usuario y password a una red, es una medida de seguridad: a) Lógica. b) Analógica. c) Física Como parte de la Seguridad Informática, existen servicios avanzados aplicables a documentos y transacciones electrónicas de éstos. Entre ellos servicios está el 'Servicio de no-repudio'. Indique cuales de los siguientes items se acerca más a su definición: a) Impedir que una persona niegue haber recibido un documento electrónico. b) Determinar la propiedad de un determinado documento. c) Equivalencia de fecha y/u hora a la que se ha realizado o entregado un determinado documento Un salvaguardia incremental guarda: a) Todos los ficheros del sistema. b) Una selección de los ficheros del sistema. c) Los ficheros del sistema que han cambiado desde la última salvaguadia completa Un ente no autorizado (persona, programa u ordenador) consigue acceder a un recurso, interviniendo las líneas de comunicaciones y realizando copias ilícitas de ficheros o progamas. Este tipo de riesgo se conoce como: a) Interrupción. b) Interceptación. c) Modificación Un error en la introducción, transmisión y utilización de los datos se considera un riesgo: a) Innecesario. b) No intencionado. c) Del análisis Una red par a par, o peer to peer, define: a) Una interconexión física de dos ordenadores mediante un cable cruzado. b) Una red con dos ordenadores principales de dominio. c) Una interconexión física de dos o más ordenadores que pueden compartir recursos sin que ninguno de ellos sea ordenador principal.

8 70.- Dentro de una red de conmutación de paquetes pueden existir nodos intermedios entre el emisor y el receptor entre los cuales fluyen los paquetes para llegar a su destino. Se define "salto" como: a) La pérdida de un nodo de interconexión entre el emisor y el receptor. b) La salida de un paquete desde el emisor hacia el receptor. c) El paso de un paquete por un nodo intermedio entre el emisor y el receptor Un puente (BRIDGE): a) Conecta dos redes que utilizan una misma tecnología. b) Es un termino ambiguo que puede referirse a conceptos distintos. c) Recoge las señales eléctricas de un medio y las copia y amplifica en un medio similar Un enrutador (ROUTER): a) Conecta dos redes que utilizan la misma o distinta tecnología. b) Es un termino ambiguo que puede referirse a conceptos distintos. c) Recoge las señales eléctricas de un medio y las copia y amplifica en un medio similar En técnica de transmisión, se denomina "paquete": a) A cada uno de los mensajes transmitidos desde un emisor a un receptor. b) Al software informático que controla transmisión. c) A un grupo de dígitos binarios compuesto por datos y señales de control que se tratan como una unidad y se organizan en un formato específico En cuanto al medio físico de transmisión, cuando hablamos de "UTP" nos referimos a: a) Cableado coaxial fino. b) Par trenzado sin apantallar. c) Una tecnología de preinstalación Una de las siguientes actividades típicas de un Administrador de Sistemas no está relacionada con la Gestión de Usuarios: a) Gestión de licencias. b) Control de privilegios. c) Altas, bajas y modificaciones de cuentas La LOPD es una ley: a) Ordinaria que regula la protección de datos b) Orgánica de protección de datos de carácter personal c) Orgánica de procedimientos de datos informáticos 77.- El Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal: a) Regula los aspectos técnicos y organizativos de la protección de datos b) Regula los procedimientos de datos informáticos c) Gestiona y tramita los datos de carácter personal 78.- El régimen de protección de los datos de carácter personal que se establece en la LOPD no será de aplicación: a) Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento b) A los ficheros sometidos a la normativa sobre protección de materias clasificadas c) Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público 79.- A los efectos de la LOPD, se entenderá por Datos de carácter personal : a) Un conjunto organizado de datos, cualquiera que fuere la forma de su creación b) Manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de sus datos personales c) Cualquier información concerniente a personas físicas identificadas o identificables

9 80.- Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual: a) No podrán se recabados, tratados ni cedidos. b) Podrán ser recabados, tratados y cedidos, si por razones de interés general, así lo disponga una ley c) Ninguna de las anteriores son correctas La Agencia de Protección de Datos (APD): a) Es un ente de derecho público, dependiente de la Administración del Estado. b) Es un ente de derecho privado, con plena capacidad pública y privada. c) Es un ente de derecho público, con personalidad jurídica propia El Registro General de Protección de Datos: a) Es un órgano integrado en la Agencia de Protección de Datos. b) Es un órgano independiente que asesora a la Agencia de Protección de Datos. c) Es un órgano dependiente de la Consejería de Innovación, Ciencia y Empresa De acuerdo al art. 44 de la LOPD, se considera infracción leve: a) La recogida de datos de forma engañosa y fraudulenta. b) La obstrucción al ejercicio de la función inspectora c) No atender, por motivos formales, la solicitud del interesado de rectificación o cancelación de los datos personales objeto de tratamiento cuando legalmente proceda Según el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, se entiende por Contraseña : a) Procedimiento de comprobación de la identidad de un usuario b) Procedimiento de reconocimiento de la identidad de un usuario c) Información confidencial, frecuentemente constituida por una cadena de caracteres 85.- Según el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, las medidas de seguridad exigibles se clasifican en tres niveles: a) Básico, medio y alto b) Mínimo, intermedio y máximo c) Básico, intermedio y elevado 86.- El SIRhUS es: a) Sistema integrado de Relaciones Humanas b) Sistema de información de Recursos Humanos c) Seguridad informática de Recursos Humanos 87.- Uno de los subsistemas que componen el SIRhUS es : a) Subsistema de Puestos de Trabajo b) Subsistema de Documentos Contables c) Subsistema de Gestión Ambiental 88.- Qué es una URL? a) Es lo mismo que una dirección electrónica b) Es el protocolo de transferencia de ficheros en internet c) Es una dirección de un recurso de internet que permite una conexión rápida vía http, https, ftp 89.- Un mapa imagen o mapa sensitivo contiene: a) Imágenes que contienen varios enlaces b) Imágenes con mucha información geográfica c) Textos que contienen enlaces con otras páginas distintas a la actual

10 90.- Cual de las siguientes afirmaciones es cierta? a) No se pueden guardar las imágenes de las páginas Web b) Se puede guardar una imagen de una página Web como un fondo de escritorio pero no se puede guardar como un fichero para almacenarlo en el PC c) Se puede guardar una imagen de una página Web como un fondo de escritorio 91.- Se puede crear un acceso directo de una página Web en el escritorio? a) No, los accesos directos sólo son para programas b) Sí, con el menú Ver c) Sí, mediante su menú contextual 92.- Para visualizar las páginas web s almacenadas : a) Es necesario estar conectados a internet b) No se necesita la conexión con internet c) Es necesario estar conectados a la página que se pretende visualizar 93.- Al guardar una página web se creará un fichero de extensión: a) HTMF b) HTM c) JPEG 94.- Internet Explorer almacena las páginas visitadas en una carpeta del disco conocida como: a) Memoria SRAM b) Memoria Caché c) Memoria ROM 95.- La eliminación del contenido de la caché en Internet Explorer, se hace a través del menú: a) Herramientas b) Ayuda c) Edición 96.- Cuál de las siguientes afirmaciones es falsa? a) En Internet Explorer se pueden seleccionar cuatro niveles de seguridad: bajo, medio-bajo, mediano y alto b) En Internet Explorer existe un único nivel de seguridad y es fijo para todas las páginas c) Mediante Internet Explorer podemos establecer diversos niveles de seguridad a las distintas zonas 97.- Las páginas que se pueden visitar en Internet Explorer están divididas en cuatro grupos denominados: a) Intranet local, Sitios de confianza, Internet y Sitios restringidos b) Internet, Sitios de confianza, Sitios autorizados y Sitios restringidos c) Internet local, Intranet, Sitios permitidos y Sitios prohibidos 98.- Cuál de las siguientes no es una aplicación corporativa horizontal de la Junta de Andalucia? a) SUR b) JUPITER c) SIRIUSU 99.- Uno de los siguientes subsistemas no forma parte del SIRhUS: a) Selección y Provisión b) Inspección y Evaluación c) Nóminas

11 100.- De acuerdo al artículo 31 del R.D.L 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual: a) Las obras ya divulgadas podrán reproducirse sin autorización del autor como consecuencia o para constancia en un procedimiento judicial b) Las obras ya divulgadas no pueden reproducirse c) Las obras ya divulgadas pueden reproducirse sin autorización del autor

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Condiciones de Acceso

Condiciones de Acceso La presente página web (www.ejaso.com), en adelante la Página Web, es titularidad de ESTUDIO JURÍDICO EJASO, S.L. (en adelante EJASO), entidad domiciliada en la calle Goya nº 15, piso 1º (28001) de Madrid,

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2013-2014 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución de 12 de febrero de 2010, BOA 04/03/2010)

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución de 12 de febrero de 2010, BOA 04/03/2010) DATOS DEL ASPIRANTE Apellidos: Nombre: DNI: CALIFICACIÓN I.E.S. Numérica de 0 a 10, con dos decimales PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL Responsable del Fichero Responsable de Seguridad HOSPITALINTERMUTUAL DE LEVANTE D. Federico Beltrán Carbonell El propósito

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Microsoft Office 2010 Illustrated. Tipos de Software

Microsoft Office 2010 Illustrated. Tipos de Software Microsoft Office 2010 Illustrated Tipos de Software SOFTWARE Conjunto de instrucciones que le indican a la computadora que hacer. Existen tres tipos de software: Sofware de Aplicacion Sofware de Programacion

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE

ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE 5 TEMA ADMINISTRACIÓN DE LOS ACTIVOS DE HARDWARE Y SOFTWARE 5.1 OBJETIVOS Qué capacidad de procesamiento y de almacenamiento necesita nuestra organización para realizar sus transacciones de información

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

RESOLUCIÓN No. 372/2013

RESOLUCIÓN No. 372/2013 EL MINISTRO RESOLUCIÓN No. 372/2013 POR CUANTO: El Decreto No. 275 Concesión Administrativa a la Empresa de Telecomunicaciones de Cuba, S.A., ETECSA de fecha 16 de diciembre de 2003, modificado por el

Más detalles

CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN

CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN Definiciones: Ultima versión de fecha de 13/06/ 2011 Activación del Servicio: La activación del Servicio se produce a partir de

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Introducción a la Informática

Introducción a la Informática Correctas Incorrectas Cortas Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2008. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Cuestiones (6 5 puntos) Marca con

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

BICSA E-BANKING. .Manual de Usuario

BICSA E-BANKING. .Manual de Usuario Click here to enter text.click here to enter text. Click here to enter text. BICSA E-BANKING.Manual de Usuario Publicado.22.09.2014. Publicado 22-sep-2014 Versión 0.1. Tabla de Contenido 1 ACERCA DE ESTE

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES IFCT0610: ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES

Más detalles

Práctica1. Introducción a Microsoft Access. Qué es Access?

Práctica1. Introducción a Microsoft Access. Qué es Access? Práctica1. Introducción a Microsoft Access Los sistemas de información empresariales tienen como misión el proporcionar información precisa en el momento adecuado, tanto para la gestión y realización de

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D.

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. Es aplicable la normativa de protección de datos a los datos tratados por los profesionales autónomos? Sí. La Ley Orgánica de Protección de Datos es aplicable a todos

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

CAPITULO III DESARROLLO DE LA PROPUESTA

CAPITULO III DESARROLLO DE LA PROPUESTA 111 CAPITULO III DESARROLLO DE LA PROPUESTA 1 CONSTRUCCION DEL SISTEMA DE INFORMACION. 1.1 Manual de instalación del sistema. El presente manual de instalación es una guía de instrucción para la correcta

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

Cláusula de Exención de Responsabilidad

Cláusula de Exención de Responsabilidad Cláusula de Exención de Responsabilidad Ámbito y objeto de la web El Ayuntamiento de Huéscar ofrece a través del dominio www.huescar.es información de interés general del municipio, y en particular información

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

GESTIONES INTEGRALES ASES, S.L

GESTIONES INTEGRALES ASES, S.L Estimados clientes: En Villaviciosa de Odón, a 2 de febrero de 2011. Desde GESTIONES INTEGRALES ASES, S.L. pretendemos coordinar actuaciones de interés común para todos nuestros clientes y hemos iniciado

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 3 Abril 2006 Índice 1. Generalidades... 3 1.1

Más detalles

AVISO LEGAL Y CONDICIONES DE USO

AVISO LEGAL Y CONDICIONES DE USO AVISO LEGAL Y CONDICIONES DE USO El presente documento tiene por finalidad regular las CONDICIONES GENERALES DE USO y salvaguardar la PROTECCIÓN DE LOS USUARIOS del sitio Web de "ASEM Prevención" en http://www.asemvc.es:83/login/login.aspx,

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN 1 SISTEMAS OPERATIVOS. INTRODUCCIÓN. Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Unidad I. 1. Introducción. Equipo (PC) Sistema Operativo. Red de PC s. Sistema Operativo de Red. Compartir Recursos Habilitar Usuarios.

Unidad I. 1. Introducción. Equipo (PC) Sistema Operativo. Red de PC s. Sistema Operativo de Red. Compartir Recursos Habilitar Usuarios. Unidad I 1. Introducción. Equipo (PC) Sistema Operativo necesitan Red de PC s Sistema Operativo de Red. para Compartir Recursos Habilitar Usuarios. Niveles de Integración: Añadido al S.O (Novell, Lantastic).

Más detalles

Redes de área local Aplicaciones y Servicios Linux Servidores de impresión

Redes de área local Aplicaciones y Servicios Linux Servidores de impresión MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2 Linux OpenSuse 10.2 Descripción: El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux

Más detalles