practico .9
TRANSCRIPT
Practico Nº 91-¿A que se llama sistema operativo o software de base? Nombre tres ejemplos.
El software de sistema, en algunas ocasiones también denominado software de
base, consiste en un software que
sirve para controlar e interactuar con el sistema, proporcionando control sobre el
hardware y dando soporte a
otros programas; en contraposición del llamado software de aplicación. Ejemplos de
software del sistema son
sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas
como por ejemplo OpenGL para la
aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la
temperatura, la velocidad del disco
duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn.
El software de sistema puede clasificarse en sistema operativo, controladores de
dispositivos y programas
utilitarios.2-¿A que se llama software de aplicación? Nombre tres ejemplos
En informática, una aplicación es un tipo de programa informático diseñado
como herramienta para permitir a un
usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de
otros tipos de programas
como los sistemas operativos (que hacen funcionar al ordenador), las utilidades
(que realizan tareas de
mantenimiento o de uso general), y los lenguajes de programación (con el cual se
crean los programas
informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas
complicadas como pueden ser lacontabilidad, la redacción de documentos, o la
gestión de un almacén. Algunos ejemplos de programas de aplicaciónson los
procesadores de textos, hojas de cálculo, y base de datos.3-Los programas de aplicación se dividen en varios tipos. Indica 5 tipos de software
>Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)4-En un cuadro indica dos ejemplos de programas de aplicación por cada tipo•1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.)
Se trata de programas de dibujo vectorial y han de ser muy exactos para poder
controlar entidadesque se están dibujando y sus interrelaciones; ya que los objetos
que se construyan estarán basados en los dibujos hechos con este tipo de
programas
tipos de programas de objetos reales:
•
Programas para dibujar planos
•
Programas para simular la realidad
•
Programas de CAM
•
Programas de CAE
•
Programas de instalaciones
•
2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación,
páginas Web, etc.)
Estos programas se centran principalmente en la imagen, su resolución, las
opciones de color, la
impresión o resolución en video. etc. No necesitan ser tan exactos como los
anteriores y las imágenes
suelen almacenarse en forma de mapa de bitsTipos de programas de diseño gráfico:•Programas de dibujo libre (ilustración)•Programas de tratamiento y retoque fotográfico•Programas de maquetación de publicaciones5-¿Qué es la placa base o placa madre? ¿Por qué es tan importante? Inserta una imagen como ejemplo
La placa base, placa madre, tarjeta
madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito
impreso a la que se conectan las demás
partes de la computadora. Tiene
instalados una serie de integrados , entre
los que se encuentra el Chipset que sirve
como centro de conexión entre el
procesador, la memoria ROM, los buses
de expansión y otros dispositivos. La
placa madre es realmente la parte más
importante de una computadora. Este
circuito es donde todos los periféricos
son conectados por eso todos los
procesos computacionales son
controlados por la placa madre.6-¿Qué son las placas adicionales? ¿Ylos slot?
Un slot
(también llamado slot de
expansión o ranura de expansión) es un elemento de la placa base de un ordenador
que permite conectar a ésta una
tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de
control de dispositivos periféricos
adicionales, tales como monitores, impresoras o unidades de disco.7-¿Qué motherboard no deben comprarse actualmente? ¿Por qué?8-¿Qué son los virus? Investiga los tipos de virus mas conocidos
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a símismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen ademásuna carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes enlos sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado,en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virustoma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivosejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al del
programa infectadoy se graba en disco, con lo cual el proceso de replicado se
completa.
TIPOS DE VIRUS
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que unusuario externo pueda controlar el equipo.Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistemaoperativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un
acontecimiento determinado. Lacondición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no
se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso queincitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a unniño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso,tratan de aprovecharse de la falta de experiencia de los internautas
novatos.9-¿Qué son los puertos? ¿Para que se utilizan? ¿Dónde se encuentran?
En informática, un puerto es una forma genérica de denominar a una interfaz por la
cual diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede
ser física, o puede ser a nivel software (por ej: los puertosque permiten la
transmisión de datos entre diferentes ordenadores)10-Tipos de puertos
Tipos de puertosCaracterísticasPuerto serie
Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos
en donde la
información es transmitida bit a bit enviando un solo bit a la vez (en contraste con
el puerto paralelo
que envía varios bits a la vez).
PCIPuertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puedeconectar tarjetas de sonido, de vídeo, de red etc.Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria,
son aquellospuertos en donde se puede agrandar o extender la memoria de la
computadora. Existen diversascapacidades de memorias RAMPuerto de rayosinfrarrojosEn este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse conotros dispositivos que cuenten con infrarrojos sin la necesidad de cablesPuerto USBPermite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación,que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.Puertos FísicosLos puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo depuertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc.11-¿Qué es y con que objetivo se creo el puerto USB?Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyenal menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir,
con sólo conectar el dispositivoy en caliente (con el ordenador encendido), el
dispositivo es reconocido e instalado de manera inmediata. Sólo esnecesario que el
Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya
posible para lamayoría de ellos sobre todo si se dispone de un Sistema Operativo
como por ejemplo Windows XP, de lo contrarioel driver le será solicitado al usuario.
Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza
los 12 Mb/s y hasta los 480
Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una
velocidad de transferencia inferior a
1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1
12-¿Qué periferico puede conectarse en le puerto USB?
El cable USB permite también alimentar dispositivos externos a través de él, el
consumo máximo de este
controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de
bajo consumo (hasta 100 mA) y
dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500
mA será necesario alimentación
externa. Debemos tener en cuenta también que si utilizamos un concentrador y
éste está alimentado, no será
necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del
cable no debe superar los 5 m y
que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la
2.0
13-¿Qué es un UPS?
Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas
en inglés UPS (Uninterruptible
Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente
generalizado como No break, es un
dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un
apagón a todos los dispositivos
que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad
de la energía eléctrica que
llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos
de la red en el caso de
Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas,
que pueden ser aparatos
médicos, industriales o informáticos, que como se ha dicho antes, requieren tener
siempre alimentación y que ésta
sea de calidad debido a la necesidad de estar en todo momento operativos y sin
fallos
14-¿Cuándo adquieres un nuevo hardware necesario ejecutar algún
programa para que la PC lo reconozca?
¿Por qué?
15-En un cuadro indica los tipos de impresora de CD y de unidades de
almacenamiento
16-¿Puedes determinar le tipo de microprocesador de una PC, la cantidad
de memoria RAM y la capacidad
libre de del disco rígido? Indica como
Para determinar el microprocesador que tiene una PC existe un programa gratuito
en Internet llamado Everest
que analiza el ordenador completo.
Para determinar la cantidad de memoria RAM:
1.Haga clic en Inicio
2.Luego haga clic en Configuración
3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema.
4.En la pestaña General, habrá observará la cantidad de RAM que actualmente
tiene instalada y detectada.
Para determinar la capacidad libre del disco rígido:
1.- En el escritorio de Windows, abra Mi PC
2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos
determinar y sobre ella
hacemos clic con el botón derecho del Mouse.
3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana
que nos mostrará el espacio
utilizado, el espacio libre y la capacidad total del disco duro.
17-¿Cuales son las claves para elegir una PC?
El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las
funciones vinculadas al estudio y
al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver
CD ROM o DVD educativos y
jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas.
Pero si además algún adulto usa el mismo equipo para continuar las tareas de la
oficina en casa, conviene
asegurarse que se puedan ejecutar distintos programas en simultáneo.
Por eso si la opción es comprar un clon, que son más baratos que los equipos de
marca y están armados a la medida
del usuario, es fundamental saber qué exigir.
La desinformación es un alto riesgo cuando se depende de la buena fe de un
vendedor. Por eso hay que tomar nota:
según los expertos, una máquina estándar debe tener al menos, procesador
Celeron 2.4, con 256 MB de memoria
RAM y disco rígido de 40 GB.
Si se busca algo más sofisticado, se puede optar por una computadora con
procesador Pentium 4 2.8 Ghz, con 512
MB de memoria RAM y disco rígido de 80 GB.También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos listos para usar. En esecaso recomiendan elegir los últimos modelos.18-Precios de PC y sus características19-¿En que se mide la resolucion de una impresora?
La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En
general, cuantos más puntos de
tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las
impresoras de inyección de
tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto
de vista técnico, las impresoras
de inyección de tinta producen una pulverización microscópica de tinta, no puntos
reales como las
fotocomponedoras o las impresoras láser.)20-¿Cómo instalas una impresora en una PC?
Con la impresora te vendria un disco con los drivers, unicamente debes de insertar
el disco en el lector, e instalar
los drivers, en algun momento de la instalacion te puede pedir que conectes la
impresora al pc, lo haces y lo
reconocera.Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo.21-Explica con tus palabras lo que significa PC Clon y PC CompatiblePC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función determinada según el
pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidadPC Compatible: Computadora capacitada de trabajar con el hardware y el software que se desarrollaron para loscomputadores individuales22–Averigua que empresa comercializó las primeras PC y cometió el error de no patentar la sigla PCLa empresa fue IBM23-Qué es la informática?
El vocablo informática proviene del francés informatique, acuñado por el ingeniero
Philippe Dreyfrus en 1962. Es
un acrónimo de las palabras information y automatique (información automática).
En lo que hoy día conocemos
como informática confluyen muchas de las técnicas, procesos y máquinas que el
hombre ha desarrollado a lo largo
de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y
de comunicación.24-¿Qué es Intel centrino y turion?Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de la CPU - más bien, eltérmino se refiere a una combinación particular de placa25-En un cuadro indica los tipos de monitor y los tamañosGrupoTamañoEconómicos (ofimática,juegos)15"Medios (juegos, usogeneral)15"17"Avanzados (usogeneral, CAD)17"Grandes Monitores(CAD, imágenes)19"/21"
Van los datos
26-Investiga en Internet que es el Malware, el Spyware y el Adw
Malware: La palabra malware es la abreviatura de la palabra malicious software.
Este programa es sumamente
peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o
incluso los bots, intentando
conseguir algún objetivo como por ejemplo recoger información sobre el usuario de
internet o sacar informacion
de la propia pc de un usuario.
Spyware: El spyware es todo aquel programa que se dedica recolectando
informacion a enviar información de los
usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los
troyanos.
Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que
incluyen alguna forma de
publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware
como recurso para lograr ingresos
económicos de sus programas, que usualmente son gratuitos. A veces los usuarios
pueden pagar para que
desaparezca la publicidad de las aplicaciones adware.
27-¿Cuáles son las desventajas de la conexión dial-up?
Las desventajas radican casi exclusivamente en el costo fijo del servicio,
generalmente más elevado que el dial-up.
Además debes recordar que este servicio no se presta en todas las localidades.
28-¿Cuáles son las ventajas de la conexión ADSL?
29-Investiga en Internet que es Internet WIFI ¿Cómo funciona?
Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza
ondas de radio en lugar de cables,además es una marca de la Wi-Fi Alliance
(anteriormente la WECA: Wireless Ethernet Compatibility Alliance), laorganización
comercial que adopta, prueba y certifica que los equipos cumplen los estándares
802.11.
30-¿Qué es Internet inalambrico?
31-¿Para que sirve una red WiFi? ¿Donde puede usasrse?
Los avances en las redes inalámbricas han sido enormes desde las primeras
iteraciones hasta la tasa de
transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología
WiFi (Fidelidad Inalámbrica por
sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes
inalámbricas con tasas de
transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica,
médica). Las adaptaciones más
recientes de esas normas son algo diferentes y no todas son compatibles entre sí.
La norma 802.11a funciona en la
banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite
tasas de transferencia de
1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b
funciona en la misma banda ISM
que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es
la más reciente. Esta norma,
que fue aprobada en junio de 2004, admite velocidades de transferencia de datos
de hasta 54Mpbs y funciona en
ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible
con la norma anterior 802.11b, no
así con la 802.11a. Al analizar esta información, es importante señalar que los
equipos compatibles con la norma
802.11b eran menos costosos y se comercializaron antes y, en consecuencia,
lograron una participación en el
mercado considerable con respecto a los equipos compatibles con la norma 802.11ª
32-¿Cualquier PC puede usasrse en una red inalambrica?¿Es necesario
agregar algo?
Claro que es posible desde cualquier Linux.
33-Investiga la definición y las diferencias entre las siguientes conexiones
Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado
en las especificaciones IEEE
802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero
que también se utiliza para acceso
a internet.
GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes
de datos a través de las redes
GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta
completamente, sino que se pueden
dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden
enviar varios paquetes por
distintos canales o aprovechar los “huecos” que se producen en la comunicación y
conseguir de esta forma un
aprovechamiento más efectivo de los canales de transmision.
EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas
de Datos Mejoradas para la
evolución de GSM). También conocida como E GP RS (Enhanced GPRS).
3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil.
La telefonía 3G permite, además
de la transferencia voz, la transferencia de datos, lo que permite descargar
programas, enviar y recibir e-mail y
enviar mensajes de texto instantáneos (SMS), entre otras cosas.
34-Investiga la diferencia entre la tecnologia bluetooth y Wifi
Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.
La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos
móviles, ordenadores portátiles, y
otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros.
Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores
y 90 m al aire libre.
Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea
utilizada como un reemplazo del cable
para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas,
altavoces, auriculares etc. Y que la
tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta
velocidad.
35-¿Qué es una red Wifi MAX?¿Que diferencia existe con la Wifi?