12/10/2024 - Ayuntamiento de Madrid Flashcards
Técnico Auxiliar de Informática (TAI) para el Ayuntamiento de Madrid
¿Qué información muestra el comando de la consola de comandos de Windows “netstat -a”?
Permite visualizar todas las conexiones TCP activas y los puertos TCP y UDP en los que la computadora está escuchando.
En una red configurada con una DMZ y una red local interna separadas por un cortafuegos, y acceso a internet: ¿Cuál es el tráfico que generalmente siempre hay que bloquear?
El tráfico con origen en la DMZ y destino la red interna.
¿Qué permite realizar el comando
nslookup 8.8.8.8 80.58.61.250 desde una ventana de comando de Windows?
Solicita una resolución inversa.
¿Qué es una red TETRA?
TETRA son las redes de comunicaciones críticas para emergencias, para que podamos pedir y recibir ayuda cuando hay una catástrofe.
Comando sar
(System Activity Reporter) recopila, informa y guarda información sobre la actividad del sistema.
Comando uptime
Muestra cuánto tiempo ha estado en funcionamiento el sistema desde el último reinicio. También proporciona información sobre el número de usuarios conectados y la carga del sistema en los últimos 1, 5 y 15 minutos.
Comando free
Muestra la cantidad de memoria libre y usada en el sistema, tanto la memoria física como la de intercambio (swap).
Comando top
Proporciona una vista dinámica en tiempo real de los procesos en ejecución en el sistema. Muestra información sobre el uso de la CPU, memoria, y otros recursos.
Comando iostat
(Input/Output Statistics) informa sobre las estadísticas de entrada/salida del sistema, incluyendo el uso de la CPU, y las estadísticas de los dispositivos de almacenamiento.
Comando netstat
(Network Statistics) muestra varias estadísticas de la red y conexiones de red, incluyendo conexiones TCP, tablas de enrutamiento, interfaces de red, y más.
Bases de datos NoSQL (Not only SQL)
MongoDB
DynamoDB
Cassandra
Neo4j
Hbase
¿Qué es smishing?
Es una combinación de “SMS” (Short Message Service) y “phishing”. Se refiere a un tipo de fraude en el que los atacantes envían mensajes de texto (SMS) engañosos para intentar obtener información personal, financiera o confidencial de las víctimas.
¿Qué es dumpster diving?
(Buceo en contenedores) es una técnica utilizada por los delincuentes para obtener información sensible y útil buscando en la basura de individuos o empresas.
Algoritmo que produce como salida un resumen de tamaño fijo a partir de un mensaje de cualquier tamaño:
MD5
Algoritmo de Dijkstra
Encontrar el camino más corto desde un nodo origen a todos los demás nodos en un grafo ponderado (donde las aristas tienen pesos).
Algoritmo de Prim
Encontrar el árbol de expansión mínima (MST) en un grafo no dirigido y ponderado.
Algoritmo de Kruskal
Encontrar el árbol de expansión mínima (MST) en un grafo no dirigido y ponderado.
Webpack:
Herramienta Open Source utilizada por los desarrolladores para empaquetar y exportar todos los ficheros necesarios para que un proyecto funcione con todas sus dependencias frontend.
Gulp:
Es un conjunto de herramientas de código abierto de JavaScript, que te ayuda a automatizar tareas comunes en el desarrollo de una aplicación, como pueden ser: mover archivos de una carpeta a otra, eliminarlos, minificar código, sincronizar el navegador cuando modificas tu código, validar sintáxis y un largo etcétera.
TETRA permite:
Comunicación de voz y datos en tiempo real.
¿Qué tipo de acceso al medio utiliza TETRA?
TDMA
TDMA
(Time Division Multiple Access)
Acceso Múltiple por División de Tiempo
Divide el tiempo en intervalos. Más eficiente pero requiere sincronización.
FDMA
(Frequency Division Multiple Access)
Acceso Múltiple por División de Frecuencia
Divide el espectro en diferentes frecuencias. Sencillo pero menos eficiente.
CDMA
(Code Division Multiple Access)
Acceso Múltiple por División de Código
Utiliza códigos únicos para cada usuario. Más eficiente y seguro, pero más complejo.
¿Qué es la deduplicación de datos?
La deduplicación de datos es una técnica que minimiza el espacio requerido para almacenar datos.
¿Qué modelo de datos se conoce como estructura PLEX?
Modelo en red.