You are on page 1of 7

Trabajo Práctico nº 9

1- Un sistema operativo es un software de sistema, es decir, un conjunto


de
programas de computación destinados a realizar muchas tareas entre
las que destaca
la administración eficaz de sus recursos. Un sistema operativo se puede
encontrar en
la mayoría de los aparatos electrónicos que utilicen microprocesadores
para
funcionar, ya que gracias a éstos podemos entender la máquina y que
ésta cumpla
con sus funciones (teléfonos móviles, reproductores de DVD, autoradios,
computadoras, radios, etc.).
2- El software de Aplicación es aquel que hace que el computador
coopere con el
usuario en la realización de tareas típicamente humanas, tales como
gestionar una
contabilidad o escribir un texto.
Algunos ejemplos de software aplicaciones son:
> Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
3- El software de aplicación se divide en:
1. De productividad
2. De entretenimiento
3. De negocios
4. De educación y referencia
De productividad: Este tipo de software es del tipo de los mencionados
antes
(procesador de textos, hoja de cálculo, etc.), y estos sirven para facilitar
muchas de
las tareas de tipo “oficina”. Por ejemplo, el procesador de textos facilita
la
elaboración de trabajos o reportes.
De entretenimiento: Este es uno de los más populares alrededor del
mundo, ya que en
se encuentran los llamados “jueguitos”. Este tipo de software
comprende desde los
juegos de mesa hasta elaborados juegos sangrientos y violentos. La
industria de
software siempre recibirá enormes cantidades de ingresos por este tipo
de software.
De negocios: En este se encuentran los programas que sirven para llevar
las finanzas
de un negocio, por ejemplo, un programa que registre los artículos
vendidos en un
determinado tiempo y después muestra las ganancias.
De educación o referencia: El software de educación es aquel que, como
su nombre
lo dice, sirve para la educación o aprendizaje. En este se encuentran las
enciclopedias electrónicas, los programas interactivos para aprender
matemáticas,
física, anatomía, etc., los programas que ayudan a aprender el uso de un
tipo de
software en especial, etc. En fin, todos hemos usado o usaremos uno de
este algún
día, por lo que es indispensable saber cómo funcionan para saber
usarlos
correctamente y sacarle el mayor provecho a las características de cada
uno de ellos.
5- La placa base, placa madre, tarjeta madre o board (en inglés
motherboard,
mainboard) es una tarjeta de circuito impreso a la que se conectan las
demás partes
de la computadora. Tiene instalados una serie de integrados, entre los
que se
encuentra el Chipset que sirve como centro de conexión entre el
procesador, la
memoria ROM, los buses de expansión y otros dispositivos. Es de suma
importancia
ya que es el esqueleto de nuestro ordenador. La placa madre es la parte
más
importante de su computadora porque si es cuidadosamente elegida
puede darle
muchos años de buen servicio.
6- El slot es un conector o puerto de expansión en la placa base del
ordenador.
8- Un virus informático es un malware que tiene por objeto alterar el
normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los
datos
almacenados en un ordenador, aunque también existen otros más
"benignos", que
solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un
software, no se replican a sí mismos por que no tienen esa facultad
como el gusano
informático, son muy nocivos y algunos contienen además una carga
dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar
daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico
inútil.
Existen diversos tipos de virus, varían según su función o la manera en
que éste se
ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más
comunes están:
Troyano: que consiste en robar información o alterar el sistema del
hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al
producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas
de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se
produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas
novatos.
9- A- los puertos son los puntos de enganche para cada conexión de red
que
realizamos. El protocolo TCP (el utilizado en internet) identifica los
extremos de una
conexión por las direcciones IP de los dos nodos (ordenadores)
implicados (servidor y
cliente) y el número de los puertos de cada nodo.
10- Un puerto serie es una interfaz de comunicaciones entre
ordenadores y
periféricos en donde la informática es transmitida bit a bit enviando un
solo bit a la
vez.
11- El Universal Serial Bus (bus universal en serie) o Conductor Universal
en Serie
(CUS), abreviado comúnmente USB, es un puerto que sirve para
conectar periféricos
a una computadora. Fue creado en 1996 por siete empresas: IBM, Intel,
Northern
Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.
El diseño del USB tenía en mente eliminar la necesidad de adquirir
tarjetas
separadas para poner en los puertos bus ISA o PCI, y mejorar las
capacidades plugand-
play permitiendo a esos dispositivos ser conectados o desconectados al
sistema
sin necesidad de reiniciar.
12- El USB puede conectar los periféricos como ratones, teclados,
escáneres,
cámaras digitales, teléfonos móviles, reproductores multimedia,
impresoras, discos
duros externos, tarjetas de sonido, sistemas de adquisición de datos y
componentes de
red.
13- Un sistema de alimentación ininterrumpida (UPS), también conocido
como una
batería de back-up, dispone de energía eléctrica de emergencia y, en
función de la
topología de la partida así como la regulación de los equipos conectados
mediante el
suministro de energía de una fuente de utilidad cuando el poder no está
disponible.
17- El primer paso es determinar el uso que se le va dar. Habiendo
chicos en casa, las
funciones vinculadas al estudio y al entretenimiento cobran
protagonismo. Navegar
por Internet, reproducir mp3, ver CD ROM o DVD educativos y jugar son
algunas de
las funciones básicas que hoy por hoy se dan por descontadas.
Pero si además algún adulto usa el mismo equipo para continuar las
tareas de la
oficina en casa, conviene asegurarse que se puedan ejecutar distintos
programas en
simultáneo.
Por eso si la opción es comprar un clon, que son más baratos que los
equipos de
marca y están armados a la medida del usuario, es fundamental saber
qué exigir.
La desinformación es un alto riesgo cuando se depende de la buena fe
de un
vendedor. Por eso hay que tomar nota: según los expertos, una máquina
estándar
debe tener al menos, procesador Celeron 2.4, con 256 MB de memoria
RAM y disco
rígido de 40 GB.
Si se busca algo más sofisticado, se puede optar por una computadora
con procesador
Pentium 4 2.8 Ghz, con 512 MB de memoria RAM y disco rígido de 80
GB.
También están quienes prefieren no correr riesgos, pagar más dinero y
comprar
equipos listos para usar. En ese caso recomiendan elegir los últimos
modelos.
La resolución de la impresora se mide en puntos de tinta por pulgada o
ppp. En
general, cuantos más puntos de tinta por pulgada hay, más precisión se
obtiene en la
salida impresa. Casi todas las impresoras de inyección de tinta cuentan
con una
resolución aproximada de 720 a 2880 ppp.
21-PC clon: Es una maquina armada a partir de partes de otras
maquinas. Cumplen
una función determinada según el pedido de cada persona y el precio es
inferior a
una de marca y tienen mayor capacidad.
PC Compatible: Computadora capacitada de trabajar con el hardware y
el software
que se desarrollaron para los computadores individuales.
22- La empresa fue IBM.
23- En lo que hoy conocemos como informática confluyen muchas de las
técnicas,
procesos de maquinas que el hombre ha desarrollado a lo largo de la
historia para
apoyar y potenciar su capacidad de memoria, de pensamiento y
comunicación.
24- Centrino es una iniciativa de marketing de plataforma Intel.
25- Tamaños económicos: 15” Medios Avanzados: 17”
Grandes monitores: 19”, 20”
26- Malware: Es un programa sumamente peligroso para la PC, esta se
crea para
insertar gusanos, troyanos, Spyware, virus.
Spyware: Programa que se dedica a recolectar información de los
usuarios.
Contamina sistemas como lo hacen los troyanos.
Adware: Tipo de aplicación que incluyen alguna forma de publicidad
mostrada
cuando son ejecutados. Lo usan para lograr ingresos económicos de sus
programas.
27- En el costo fijo del servicio.
29- WIFI es un sistema de envíos de datos sobre redes computacionales
que utiliza
ondas de radio en lugar de cables.
31- Tiene ventajas innegables para oficinas pequeñas y el personal de
transito.
Permite que sus usuarios tengan acceso a una red sin necesidad de
buscar una
conexión integrada.
33- WI-FI: Conjunto de estándares para redes inalámbricas basado en las
especificaciones.
GPRS: Servicio que permite enviar paquetes de datos a través de las
redes GSM.
EDGE: Significa tasa de datos mejoradas para la evolución del GSM.
3G: Tercera generación de telefonía móvil.
34- Bluetooth y WI-FI son tecnologías complementarias. Bluetooth se
diseña para
sustituir los cables en los teléfonos móviles, ordenadores portátiles, y
otros
dispositivos informáticos y de comunicación dentro de un área de 10
metros.
WI-FI puede tener un radio de alcance de 45 metros interiores y 90
metros al aire
libre.
Bluetooth se utiliza como un remplazo del cable en PDAs, teléfonos
móviles,
auriculares, etc., WI-FI es utilizada para el acceso inalámbrico de
Internet a alta
velocidad.
35- WIFI MAX: Permite la recepción de datos por microondas y
retransmisión por
ondas de radio. Una de sus ventajas es dar servicio de banda ancha en
zonas donde el
despliegue de cobre, cable o fibra de baja densidad de población
presenta unos costos
por usuarios muy elevados. Transmisiones hasta 30 millas.

You might also like