SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Practico Nº 9
1-¿A que se llama sistema operativo o software de base? Nombre tres ejemplos.
El software de sistema, en algunas ocasiones también denominado software de base,
consiste en un software que
sirve para controlar e interactuar con el sistema, proporcionando control sobre el
hardware y dando soporte a
otros programas; en contraposición del llamado software de aplicación. Ejemplos de
software del sistema son
sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por
ejemplo OpenGL para la
aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura,
la velocidad del disco
duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn.
El software de sistema puede clasificarse en sistema operativo, controladores de
dispositivos y programas
utilitarios.
2-¿A que se llama software de aplicación? Nombre tres ejemplos
En informática, una aplicación es un tipo de programa informático diseñado
como herramienta para permitir a un
usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros
tipos de programas
como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que
realizan tareas de
mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los
programas
informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas
complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un
almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos,
hojas de cálculo, y base de datos.
3-Los programas de aplicación se dividen en varios tipos. Indica 5 tipos de software
>Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)
4-En un cuadro indica dos ejemplos de programas de aplicación por cada tipo
•
1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.)
  Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar
entidadesque se están dibujando y sus interrelaciones; ya que los objetos que se
construyan estarán basados en los dibujos hechos con este tipo de programas
tipos de programas de objetos reales:
•
Programas para dibujar planos
•
Programas para simular la realidad
•
Programas de CAM
•
Programas de CAE
•
Programas de instalaciones
•
2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas
Web, etc.)
Practico .9.
Estos programas se centran principalmente en la imagen, su resolución, las opciones de
color, la
impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las
imágenes
suelen almacenarse en forma de mapa de bits
Tipos de programas de diseño gráfico:
•
Programas de dibujo libre (ilustración)
•
Programas de tratamiento y retoque fotográfico
•
Programas de maquetación de publicaciones
5-¿Qué es la placa base o placa madre? ¿Por qué es tan importante? Inserta una
imagen como ejemplo
La placa base, placa madre, tarjeta
madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito
impreso a la que se conectan las demás
partes de la computadora. Tiene
instalados una serie de integrados , entre
los que se encuentra el Chipset que sirve
como centro de conexión entre el
procesador, la memoria ROM, los buses
de expansión y otros dispositivos. La
placa madre es realmente la parte más
importante de una computadora. Este
circuito es donde todos los periféricos
son conectados por eso todos los
procesos computacionales son
controlados por la placa madre.
6-¿Qué son las placas adicionales? ¿Y
los slot?
                                                                               Un slot
(también llamado slot de
expansión o ranura de expansión) es un elemento de la placa base de un ordenador que
permite conectar a ésta una
tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de
dispositivos periféricos
adicionales, tales como monitores, impresoras o unidades de disco.
7-¿Qué motherboard no deben comprarse actualmente? ¿Por qué?
8-¿Qué son los virus? Investiga los tipos de virus mas conocidos
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a símismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes enlos
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectadoy se graba en disco, con lo cual el
proceso de replicado se completa.

TIPOS DE VIRUS



Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un
usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento
determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
9-¿Qué son los puertos? ¿Para que se utilizan? ¿Dónde se encuentran?
En informática, un puerto es una forma genérica de denominar a una interfaz por la cual
diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física,
o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre
diferentes ordenadores)
10-Tipos de puertos

Tipos de puertos
Características
Puerto serie
Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en
donde la
información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el
puerto paralelo
que envía varios bits a la vez).
PCI
Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se
puede
conectar tarjetas de sonido, de vídeo, de red etc.
Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son
aquellospuertos en donde se puede agrandar o extender la memoria de la computadora.
Existen diversascapacidades de memorias RAM
Puerto de rayos
infrarrojos
En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para
conectarse con
otros dispositivos que cuenten con infrarrojos sin la necesidad de cables
Puerto USB
Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación,
que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Puertos Físicos
Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este
tipo de
puertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc.
11-¿Qué es y con que objetivo se creo el puerto USB?
Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación, que incluyen
al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo
conectar el dispositivoy en caliente (con el ordenador encendido), el dispositivo es
reconocido e instalado de manera inmediata. Sólo esnecesario que el Sistema Operativo
lleve incluido el correspondiente controlador o driver, hecho ya posible para lamayoría de
ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de
lo contrarioel driver le será solicitado al usuario.
Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12
Mb/s y hasta los 480
Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de
transferencia inferior a
1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1


12-¿Qué periferico puede conectarse en le puerto USB?
El cable USB permite también alimentar dispositivos externos a través de él, el
consumo máximo de este
controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo
consumo (hasta 100 mA) y
dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será
necesario alimentación
externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está
alimentado, no será
necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no
debe superar los 5 m y
que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0
13-¿Qué es un UPS?
Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en
inglés UPS (Uninterruptible
Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado
como No break, es un
dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón
a todos los dispositivos
que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la
energía eléctrica que
llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red
en el caso de
Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que
pueden ser aparatos
médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre
alimentación y que ésta
sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos
14-¿Cuándo adquieres un nuevo hardware necesario ejecutar algún programa para que
la PC lo reconozca?

¿Por qué?

15-En un cuadro indica los tipos de impresora de CD y de unidades de almacenamiento

16-¿Puedes determinar le tipo de microprocesador de una PC, la cantidad de memoria

RAM y la capacidad
libre de del disco rígido? Indica como
Para determinar el microprocesador que tiene una PC existe un programa gratuito en
Internet llamado Everest
que analiza el ordenador completo.
Para determinar la cantidad de memoria RAM:
1.Haga clic en Inicio
2.Luego haga clic en Configuración
3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema.
4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene
instalada y detectada.
Para determinar la capacidad libre del disco rígido:
1.- En el escritorio de Windows, abra Mi PC
2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos
determinar y sobre ella
hacemos clic con el botón derecho del Mouse.
3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos
mostrará el espacio
utilizado, el espacio libre y la capacidad total del disco duro.
17-¿Cuales son las claves para elegir una PC?
El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las funciones
vinculadas al estudio y
al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD
ROM o DVD educativos y
jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas.
Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en
casa, conviene
asegurarse que se puedan ejecutar distintos programas en simultáneo.
Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y
están armados a la medida
del usuario, es fundamental saber qué exigir.
La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por
eso hay que tomar nota:
según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con
256 MB de memoria
RAM y disco rígido de 40 GB.
Si se busca algo más sofisticado, se puede optar por una computadora con procesador
Pentium 4 2.8 Ghz, con 512
MB de memoria RAM y disco rígido de 80 GB.
También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos
listos para usar. En ese
caso recomiendan elegir los últimos modelos.
18-Precios de PC y sus características
19-¿En que se mide la resolucion de una impresora?
La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general,
cuantos más puntos de
tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las
impresoras de inyección de
tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista
técnico, las impresoras
de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales
como las
fotocomponedoras o las impresoras láser.)
20-¿Cómo instalas una impresora en una PC?
Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el disco
en el lector, e instalar
los drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al
pc, lo haces y lo
reconocera.
Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo.
21-Explica con tus palabras lo que significa PC Clon y PC Compatible
PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función
determinada según el
pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad
PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se
desarrollaron para los
computadores individuales
22–Averigua que empresa comercializó las primeras PC y cometió el error de no
patentar la sigla PC
La empresa fue IBM
23-Qué es la informática?
El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe
Dreyfrus en 1962. Es
un acrónimo de las palabras information y automatique (información automática). En lo que
hoy día conocemos
como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha
desarrollado a lo largo
de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de
comunicación.
24-¿Qué es Intel centrino y turion?
Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de
la CPU - más bien, el
término se refiere a una combinación particular de placa
25-En un cuadro indica los tipos de monitor y los tamaños
Grupo
Tamaño
Económicos (ofimática,
juegos)
15"
Medios (juegos, uso
general)
15"
17"
Avanzados (uso
general, CAD)
17"
Grandes Monitores
(CAD, imágenes)
19"/21"

Van los datos




26-Investiga en Internet que es el Malware, el Spyware y el Adw
Malware: La palabra malware es la abreviatura de la palabra malicious software. Este
programa es sumamente
peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso
los bots, intentando
conseguir algún objetivo como por ejemplo recoger información sobre el usuario de
internet o sacar informacion
de la propia pc de un usuario.
Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a
enviar información de los
usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen
alguna forma de
publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware
como recurso para lograr ingresos
económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden
pagar para que
desaparezca la publicidad de las aplicaciones adware.
27-¿Cuáles son las desventajas de la conexión dial-up?
Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más
elevado que el dial-up.
Además debes recordar que este servicio no se presta en todas las localidades.
28-¿Cuáles son las ventajas de la conexión ADSL?
29-Investiga en Internet que es Internet WIFI ¿Cómo funciona?
Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de
radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la WECA:
Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11.
30-¿Qué es Internet inalambrico?
31-¿Para que sirve una red WiFi? ¿Donde puede usasrse?
Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones
hasta la tasa de
transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi
(Fidelidad Inalámbrica por
sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes
inalámbricas con tasas de
transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica).
Las adaptaciones más
recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La
norma 802.11a funciona en la
banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite
tasas de transferencia de
1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona
en la misma banda ISM
que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más
reciente. Esta norma,
que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta
54Mpbs y funciona en
ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la
norma anterior 802.11b, no
así con la 802.11a. Al analizar esta información, es importante señalar que los equipos
compatibles con la norma
802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una
participación en el
mercado considerable con respecto a los equipos compatibles con la norma 802.11ª
32-¿Cualquier PC puede usasrse en una red inalambrica?¿Es necesario agregar algo?
Claro que es posible desde cualquier Linux.
33-Investiga la definición y las diferencias entre las siguientes conexiones
Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE
802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que
también se utiliza para acceso
a internet.
GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos
a través de las redes
GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente,
sino que se pueden
dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar
varios paquetes por
distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir
de esta forma un
aprovechamiento más efectivo de los canales de transmision.
EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de
Datos Mejoradas para la
evolución de GSM). También conocida como E GP RS (Enhanced GPRS).
3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La
telefonía 3G permite, además
de la transferencia voz, la transferencia de datos, lo que permite descargar programas,
enviar y recibir e-mail y
enviar mensajes de texto instantáneos (SMS), entre otras cosas.
34-Investiga la diferencia entre la tecnologia bluetooth y Wifi
Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.
La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles,
ordenadores portátiles, y
otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros.
Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90
m al aire libre.
Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada
como un reemplazo del cable
para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces,
auriculares etc. Y que la
tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta velocidad.
35-¿Qué es una red Wifi MAX?¿Que diferencia existe con la Wifi?

Mais conteúdo relacionado

Mais procurados

Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computadorMichel Berti
 
Taller de redes sociales
Taller de redes socialesTaller de redes sociales
Taller de redes socialesMelixa12345
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitezcmiguel152009
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y softwareCamilo-212
 
Analisis de la arquitectura del computador
Analisis de la arquitectura del computadorAnalisis de la arquitectura del computador
Analisis de la arquitectura del computadorHeidy Porras
 
Elementos físicos y lógicos del computador
Elementos físicos y lógicos del computadorElementos físicos y lógicos del computador
Elementos físicos y lógicos del computadorJ.L.A.P
 
Sistema Informático - Hardware y Software
Sistema Informático - Hardware y SoftwareSistema Informático - Hardware y Software
Sistema Informático - Hardware y SoftwareEduardo Suárez
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computadorfreferbar
 
Taller Hardware & Software
Taller Hardware & SoftwareTaller Hardware & Software
Taller Hardware & SoftwareGeanLozano07
 
Diccionario Informático
Diccionario InformáticoDiccionario Informático
Diccionario InformáticoMariana Derosa
 
1 Sistema Operativo
1 Sistema Operativo1 Sistema Operativo
1 Sistema OperativoNachoamr
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 

Mais procurados (18)

Informatica
InformaticaInformatica
Informatica
 
Computador
ComputadorComputador
Computador
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computador
 
Taller de redes sociales
Taller de redes socialesTaller de redes sociales
Taller de redes sociales
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
 
E3
E3E3
E3
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Analisis de la arquitectura del computador
Analisis de la arquitectura del computadorAnalisis de la arquitectura del computador
Analisis de la arquitectura del computador
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Elementos físicos y lógicos del computador
Elementos físicos y lógicos del computadorElementos físicos y lógicos del computador
Elementos físicos y lógicos del computador
 
Sistema Informático - Hardware y Software
Sistema Informático - Hardware y SoftwareSistema Informático - Hardware y Software
Sistema Informático - Hardware y Software
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computador
 
Taller Hardware & Software
Taller Hardware & SoftwareTaller Hardware & Software
Taller Hardware & Software
 
Diccionario Informático
Diccionario InformáticoDiccionario Informático
Diccionario Informático
 
Informatica hardware software
Informatica hardware softwareInformatica hardware software
Informatica hardware software
 
1 Sistema Operativo
1 Sistema Operativo1 Sistema Operativo
1 Sistema Operativo
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 

Destaque (8)

Capítulo v
Capítulo vCapítulo v
Capítulo v
 
Arine oficina prognóstico ambiental 06.08
Arine oficina prognóstico ambiental 06.08Arine oficina prognóstico ambiental 06.08
Arine oficina prognóstico ambiental 06.08
 
Andrea franco
Andrea francoAndrea franco
Andrea franco
 
Vestimenta de la serrania peruana
Vestimenta de la serrania peruanaVestimenta de la serrania peruana
Vestimenta de la serrania peruana
 
Scala java7
Scala java7Scala java7
Scala java7
 
LA CRÓNICA 585
LA CRÓNICA 585LA CRÓNICA 585
LA CRÓNICA 585
 
Apresentação oficina diagnóstico urbanismo
Apresentação oficina diagnóstico urbanismoApresentação oficina diagnóstico urbanismo
Apresentação oficina diagnóstico urbanismo
 
Nelson Mandela
Nelson MandelaNelson Mandela
Nelson Mandela
 

Semelhante a Practico .9.

Practico nº 9
Practico nº 9Practico nº 9
Practico nº 9soijuanjo
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
Computadores
ComputadoresComputadores
Computadoresarubio9
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.jarentenorio
 
Que es una computadora
Que es una computadoraQue es una computadora
Que es una computadoraMauro Salinas
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxbere2811
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Mi presentación sobre la Informática
Mi presentación sobre la InformáticaMi presentación sobre la Informática
Mi presentación sobre la Informáticajcgararm
 
Arquitectura de los ordenadores
Arquitectura de los ordenadoresArquitectura de los ordenadores
Arquitectura de los ordenadoresablantos
 
Unidad 1.1 componentes de una computadora
Unidad 1.1 componentes de una computadoraUnidad 1.1 componentes de una computadora
Unidad 1.1 componentes de una computadorajudadiso
 
Unidad 1.1 componentes de una computadora
Unidad 1.1 componentes de una computadoraUnidad 1.1 componentes de una computadora
Unidad 1.1 componentes de una computadorajudadiso
 

Semelhante a Practico .9. (20)

Practico nº 9
Practico nº 9Practico nº 9
Practico nº 9
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
SlideShare Francis cordero
SlideShare Francis corderoSlideShare Francis cordero
SlideShare Francis cordero
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Computadores
ComputadoresComputadores
Computadores
 
HARDWARE.pptx
HARDWARE.pptxHARDWARE.pptx
HARDWARE.pptx
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.
 
Que es una computadora
Que es una computadoraQue es una computadora
Que es una computadora
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
 
Taller de sistemas
Taller de sistemasTaller de sistemas
Taller de sistemas
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Mi presentación sobre la Informática
Mi presentación sobre la InformáticaMi presentación sobre la Informática
Mi presentación sobre la Informática
 
Arquitectura de los ordenadores
Arquitectura de los ordenadoresArquitectura de los ordenadores
Arquitectura de los ordenadores
 
Curso 10
Curso 10Curso 10
Curso 10
 
Unidad 1.1 componentes de una computadora
Unidad 1.1 componentes de una computadoraUnidad 1.1 componentes de una computadora
Unidad 1.1 componentes de una computadora
 
Unidad 1.1 componentes de una computadora
Unidad 1.1 componentes de una computadoraUnidad 1.1 componentes de una computadora
Unidad 1.1 componentes de una computadora
 

Último

ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 

Último (20)

ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 

Practico .9.

  • 1. Practico Nº 9 1-¿A que se llama sistema operativo o software de base? Nombre tres ejemplos. El software de sistema, en algunas ocasiones también denominado software de base, consiste en un software que sirve para controlar e interactuar con el sistema, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Ejemplos de software del sistema son sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn. El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. 2-¿A que se llama software de aplicación? Nombre tres ejemplos En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos, hojas de cálculo, y base de datos. 3-Los programas de aplicación se dividen en varios tipos. Indica 5 tipos de software >Procesadores de texto. (Bloc de Notas) > Editores. (PhotoShop para el Diseño Gráfico) > Hojas de Cálculo. (MS Excel) > Sistemas gestores de bases de datos. (MySQL) > Programas de comunicaciones. (MSN Messenger) > Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…) > Programas de diseño asistido por computador. (AutoCAD) 4-En un cuadro indica dos ejemplos de programas de aplicación por cada tipo • 1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.) Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar entidadesque se están dibujando y sus interrelaciones; ya que los objetos que se construyan estarán basados en los dibujos hechos con este tipo de programas
  • 2. tipos de programas de objetos reales: • Programas para dibujar planos • Programas para simular la realidad • Programas de CAM • Programas de CAE • Programas de instalaciones • 2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas Web, etc.)
  • 4. Estos programas se centran principalmente en la imagen, su resolución, las opciones de color, la impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las imágenes suelen almacenarse en forma de mapa de bits Tipos de programas de diseño gráfico: • Programas de dibujo libre (ilustración) • Programas de tratamiento y retoque fotográfico • Programas de maquetación de publicaciones 5-¿Qué es la placa base o placa madre? ¿Por qué es tan importante? Inserta una imagen como ejemplo La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de integrados , entre los que se encuentra el Chipset que sirve como centro de conexión entre el procesador, la memoria ROM, los buses de expansión y otros dispositivos. La placa madre es realmente la parte más importante de una computadora. Este circuito es donde todos los periféricos son conectados por eso todos los procesos computacionales son controlados por la placa madre. 6-¿Qué son las placas adicionales? ¿Y los slot? Un slot (también llamado slot de expansión o ranura de expansión) es un elemento de la placa base de un ordenador que permite conectar a ésta una tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de dispositivos periféricos adicionales, tales como monitores, impresoras o unidades de disco. 7-¿Qué motherboard no deben comprarse actualmente? ¿Por qué? 8-¿Qué son los virus? Investiga los tipos de virus mas conocidos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
  • 5. ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a símismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes enlos sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectadoy se graba en disco, con lo cual el proceso de replicado se completa. TIPOS DE VIRUS Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de aprovecharse de la falta de experiencia de los internautas novatos. 9-¿Qué son los puertos? ¿Para que se utilizan? ¿Dónde se encuentran? En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre diferentes ordenadores) 10-Tipos de puertos Tipos de puertos Características Puerto serie Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el
  • 6. puerto paralelo que envía varios bits a la vez). PCI Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo, de red etc. Puertos de memoria A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son aquellospuertos en donde se puede agrandar o extender la memoria de la computadora. Existen diversascapacidades de memorias RAM Puerto de rayos infrarrojos En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros dispositivos que cuenten con infrarrojos sin la necesidad de cables Puerto USB Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Puertos Físicos Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo de puertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc. 11-¿Qué es y con que objetivo se creo el puerto USB? Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivoy en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo esnecesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para lamayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrarioel driver le será solicitado al usuario. Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1 12-¿Qué periferico puede conectarse en le puerto USB? El cable USB permite también alimentar dispositivos externos a través de él, el consumo máximo de este controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será necesario alimentación externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está alimentado, no será
  • 7. necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0 13-¿Qué es un UPS? Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Uninterruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que pueden ser aparatos médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos 14-¿Cuándo adquieres un nuevo hardware necesario ejecutar algún programa para que la PC lo reconozca? ¿Por qué? 15-En un cuadro indica los tipos de impresora de CD y de unidades de almacenamiento 16-¿Puedes determinar le tipo de microprocesador de una PC, la cantidad de memoria RAM y la capacidad libre de del disco rígido? Indica como Para determinar el microprocesador que tiene una PC existe un programa gratuito en Internet llamado Everest que analiza el ordenador completo. Para determinar la cantidad de memoria RAM: 1.Haga clic en Inicio 2.Luego haga clic en Configuración 3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema. 4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene instalada y detectada. Para determinar la capacidad libre del disco rígido: 1.- En el escritorio de Windows, abra Mi PC 2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos determinar y sobre ella hacemos clic con el botón derecho del Mouse. 3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos
  • 8. mostrará el espacio utilizado, el espacio libre y la capacidad total del disco duro. 17-¿Cuales son las claves para elegir una PC? El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las funciones vinculadas al estudio y al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD ROM o DVD educativos y jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas. Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en casa, conviene asegurarse que se puedan ejecutar distintos programas en simultáneo. Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y están armados a la medida del usuario, es fundamental saber qué exigir. La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por eso hay que tomar nota: según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con 256 MB de memoria RAM y disco rígido de 40 GB. Si se busca algo más sofisticado, se puede optar por una computadora con procesador Pentium 4 2.8 Ghz, con 512 MB de memoria RAM y disco rígido de 80 GB. También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos listos para usar. En ese caso recomiendan elegir los últimos modelos. 18-Precios de PC y sus características 19-¿En que se mide la resolucion de una impresora? La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general, cuantos más puntos de tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las impresoras de inyección de tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista técnico, las impresoras de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales como las fotocomponedoras o las impresoras láser.) 20-¿Cómo instalas una impresora en una PC? Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el disco en el lector, e instalar los drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al pc, lo haces y lo reconocera. Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo. 21-Explica con tus palabras lo que significa PC Clon y PC Compatible PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función determinada según el
  • 9. pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se desarrollaron para los computadores individuales 22–Averigua que empresa comercializó las primeras PC y cometió el error de no patentar la sigla PC La empresa fue IBM 23-Qué es la informática? El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfrus en 1962. Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. 24-¿Qué es Intel centrino y turion? Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de la CPU - más bien, el término se refiere a una combinación particular de placa 25-En un cuadro indica los tipos de monitor y los tamaños Grupo Tamaño Económicos (ofimática, juegos) 15" Medios (juegos, uso general) 15" 17" Avanzados (uso general, CAD) 17" Grandes Monitores (CAD, imágenes) 19"/21" Van los datos 26-Investiga en Internet que es el Malware, el Spyware y el Adw
  • 10. Malware: La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar informacion de la propia pc de un usuario. Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen alguna forma de publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones adware. 27-¿Cuáles son las desventajas de la conexión dial-up? Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más elevado que el dial-up. Además debes recordar que este servicio no se presta en todas las localidades. 28-¿Cuáles son las ventajas de la conexión ADSL? 29-Investiga en Internet que es Internet WIFI ¿Cómo funciona? Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. 30-¿Qué es Internet inalambrico? 31-¿Para que sirve una red WiFi? ¿Donde puede usasrse? Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones hasta la tasa de transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi (Fidelidad Inalámbrica por sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes inalámbricas con tasas de transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica). Las adaptaciones más recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La norma 802.11a funciona en la banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite tasas de transferencia de 1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona en la misma banda ISM que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más
  • 11. reciente. Esta norma, que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta 54Mpbs y funciona en ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la norma anterior 802.11b, no así con la 802.11a. Al analizar esta información, es importante señalar que los equipos compatibles con la norma 802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una participación en el mercado considerable con respecto a los equipos compatibles con la norma 802.11ª 32-¿Cualquier PC puede usasrse en una red inalambrica?¿Es necesario agregar algo? Claro que es posible desde cualquier Linux. 33-Investiga la definición y las diferencias entre las siguientes conexiones Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que también se utiliza para acceso a internet. GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a través de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente, sino que se pueden dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar varios paquetes por distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir de esta forma un aprovechamiento más efectivo de los canales de transmision. EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos Mejoradas para la evolución de GSM). También conocida como E GP RS (Enhanced GPRS). 3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La telefonía 3G permite, además de la transferencia voz, la transferencia de datos, lo que permite descargar programas, enviar y recibir e-mail y enviar mensajes de texto instantáneos (SMS), entre otras cosas. 34-Investiga la diferencia entre la tecnologia bluetooth y Wifi Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90
  • 12. m al aire libre. Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta velocidad. 35-¿Qué es una red Wifi MAX?¿Que diferencia existe con la Wifi?