Está en la página 1de 6

Trabajo Practico nº 8 Teoría

1. El sistema operativo es un conjunto de programas


destinados a permitir la comunicaron entre un usuario y un
ordenador para gestionar los recursos de este de manera
eficiente, como por ejemplo: Windows, Macintosh, Linux,
DOS, etc. Comienza a trabajar cuando se enciende el
ordenador y gestiona el hardware de la PC desde los
niveles más básicos.
2. El software de aplicación son los programas diseñados
para que el sistema pueda realizar tareas concretas, se
utiliza para realizar tareas especificas personales,
empresariales o científicas. Ejemplos: Microsoft Word,
Internet Explorer, firefox, adobe Acrobat, etc.
3. los programas de aplicación se dividen en muchos
tipos, entre los que se pueden nombrar: procesadores de
texto (Lotus Word Pro, Microsoft Word, Corel Word)
planillas de cálculos (Microsoft Excel, etc.)
comunicación de datos (MSN Messenger, Internet
Explorer, firefox, kazza, etc.) multimedia (Windows media
placer, winamp, etc.) presentaciones (Microsoft power
point, Corel presentations, etc.)
4.
5. La placa madre es la tarjeta de circuitos impresos que
sirve como medio de conexión entre: en microprocesador,
circuitos electrónicos de soporte, ranuras para conectar la
memoria RAM, la memoria ROM y ranuras especiales o spots
que permiten la conexión de tarjetas adaptadoras
adicionales y
Realizan funciones de control de periféricos.
La placa madre es importante porque realiza tareas
especificas vitales para la computadora como las de
conexión física; administración, control y distribución de
energía eléctrica; comunicación de datos; temporizacion;
sincronismo; y control y monitoreo.
6. Las placas adicionales son dispositivos con circuitos integrados y
controladores para ampliar la capacidad de un ordenador, añadiendo
memoria y controlando unidades de disco, video, puertos serie o
paralelos, dispositivos de MODEM interno, sonido, etc.
Un slot es una ranura que permite conectar a la
placa madre una tarjeta adaptadora adicional.
7. k
8. Un virus es un software que puede infectar otros
programas modificándolos para incluir una copia de el
mismo. Algunos tienen una carga dañina, con
diferentes objetivos. El virus toma control de los
servicios básicos del sistema operativo, infectando los
posteriores ficheros ejecutables que sean abiertos o
ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo cual
el proceso de replicado se completa.
Hay distintos tipos de clasificación de virus. La
primera es según lo infectado, es decir en virus de
archivos o virus de sistema operativo. También según su
comportamiento, dividiéndolos en virus uniformes y
virus encriptadas. Tipos: troyanos, bombas de tiempo,
gusanos, entre otros.
9. Un puerto es un lugar específico de conexión con otro
dispositivo, generalmente mediante un enchufe. Puede
tratarse de un puerto serie o paralelo. Generalmente
se encuentra detrás del CPU.
10. Por ejemplo: el puerto USB, Firewire, infrarrojo,
PS/2, etc.
11. Un puerto USB es un interfaz que provee un estándar
de bus serie para conectar dispositivos a un PC. Fue
creado para eliminar la necesidad de tarjetas
separadas para poner en los puertos ISA o PCI, y
mejorar las capacidades plug y play permitiendo a
esos dispositivos ser conectados y desconectados del
sistema sin necesidad de reiniciar.
12. Permite conectar mouses, teclados, escáneres,
cámaras digitales, impresoras, discos duros, tarjetas
de sonido y componentes de red.
13. Un UPS es una energía de seguridad que se utiliza
cuando la energía eléctrica de la línea se interrumpe o
baja a un nivel de voltaje inaceptable. Los pequeños
sistemas UPS proveen energía de baterías durante solo
unos pocos minutos; los necesarios para apagar el
computador de forma ordenada. Los sistemas
complejos están conectados a generadores eléctricos
que pueden proveer energía durante días.
14. Cuando se compra un nuevo hardware, es necesario
ejecutar un drivers para que la computadora pueda
comprender el lenguaje del dispositivo y viceversa.
15. Impresora de impactos: Ejemplo de una impresora
matricial: EPSON LX-300, son impresoras de impactos
que se basan en el principio de la decalcación, al
golpear una aguja o una rueda de caracteres contra
una cinta con tinta. El resultado del golpe es la
impresión de un punto o un carácter en el papel que
está detrás de la cinta. Las impresoras margarita e
impresoras matriciales son ejemplos de impresoras de
impacto
Impresora de chorro de tinta:
Estas impresoras imprimen utilizando uno o varios
cartuchos de tinta que contienen de 3 a la 30 ml. Algunas
tienen una alta calidad de impresión, logrando casi
igualar a las Láser.
Impresora láser:
Las impresoras a láser son la gama más alta cuando se
habla de impresión y sus precios varían enormemente,
dependiendo del modelo. Son el método de impresión
usados en imprenta y funcionan de un modo similar al de
las fotocopiadoras. Las calidad de impresión y velocidad
de las impresoras láser color es realmente sorprendente.
Impresora térmica:
Aunque sean más rápidas, más económicas y más
silenciosas que otros modelos de impresoras, las
impresoras térmicas prácticamente sólo son utilizadas
hoy día en aparatos de fax y máquinas que imprimen
cupones fiscales y extractos bancarios. El gran problema
con este método de impresión es que el papel térmico
utilizado se despinta con el tiempo, obligando al usuario a
hacer una fotocopia del mismo. Actualmente, modelos
más avanzados de impresoras de transferencia térmica,
permiten imprimir en colores. Su costo, sin embargo,
todavía es muy superior al de las impresoras de chorro de
tinta.
Plotter:
Las plotters son especializadas para dibujo vectorial y
muy comunes en estudios de arquitectura y CAD/CAM.
Utilizadas para la impresión de planos. Los últimos
modelos de plotters a color se utilizan para la impresión
de gigantografía publicitaria.
UNIDAD DE ALMACENAMIENTO:
Disquetera Unidad de CD-ROM o "Lectora" Unidad de CD-
RW (Regrabadora) o "Grabadora "Unidad de DVD-ROM o
"Lectora de DVD Unidad de DVD-RW o "Grabadora de
DVD Unidad de discos magneto-ópticos Lector de tarjetas
de memoria La memoria flash Los discos duros o
memorias portátiles Discos y cintas magnéticas de gran
capacidad .Almacenamiento en línea.
16. Para determinar el microprocesador que tiene una
PC existe un programa gratuito en Internet llamado
Everest que analiza el ordenador completo. Para
determinar la cantidad de memoria RAM:1. Haga clic
en Inicio2. Luego haga clic en Configuración3. Dirigirse
al Panel de Control y hacer doble clic en el icono de
Sistema.4. En la pestaña General, habrá observará la
cantidad de RAM que actualmente tiene instalada y
detectada .Para determinar la capacidad libre del disco
rígido:1.- En el escritorio de Windows, abra Mi PC2.-
Seleccionamos la unidad C: o la unidad cuya capacidad
o espacio libre queramos determinar y sobre ella
hacemos clic con el botón derecho del Mouse.3.- En el
menú que aparece, seleccionamos Propiedades y
aparecerá una ventana que nos mostrará el espacio
utilizado, el espacio libre y la capacidad total del disco
duro.
17. El Procesador El disco duro La Memoria RAM La
Tarjeta gráfica Tarjeta de sonido Los Puertos USB El
Monitor Grabador DVD
18. 55
19. La resolución de impresión se mide por lo regular
en puntos por pulgada. Esto se refiere al número de
puntos separados que puede producir la impresora en
una línea recta en una pulgada de longitud.
20. Para instalar una impresora hay que instalar el
software en la PC, conectar la impresora a una
corriente eléctrica, colocar los cartuchos de tinta, y
finalmente conectar el cable USB al puerto USB de la
computadora.
21. PC clon: sistema de computación basado en los
diseños y desarrollos de otras compañías, fabricado
para tener una compatibilidad del 100% con el modelo.
PC compatible: cuando dos PC manejan el mismo
sistema operativo, con los mismos tipos de
archivos, de software, etc.
22. Las primeras PC fueron comercializadas por IBM,
que cometió el error de no patentar la sigla PC..
23. El vocablo informática proviene del francés
informático, acuñado por el ingeniero Philippe
Dreyfrusen 1962. Es un acrónimo de las palabras
información y automático (información automática). En
lo que hoy día conocemos como informática confluyen
muchas de las técnicas, procesos y máquinas que el
hombre ha desarrollado a lo largo de la historia para
apoyar y potenciar su capacidad de memoria, de
pensamiento y de comunicación
24. Intel centrino: microprocesador para ordenadores
portátiles inalámbricos. Hacen posible una mayor
duración de la batería y hacen PC portátiles más
avanzadas y fáciles de llevar.
25. Tipos de monitores: CRT( tubo de rayos catódicos),
LCD( cristal liquido, plasma) y TFT.
26. Malware: La palabra malware es la abreviatura de la
palabra malicious software. Este programa es
sumamente peligroso para la PC, esta creado para
insertar gusanos, , virus, troyanos o incluso los bots,
intentando conseguir algún objetivo como por ejemplo
recoger información sobre el usuario de internet o
sacar información de la propia PC de un usuario.
Spyware: es todo aquel programa que se dedica
recolectando información a enviar información de los
usuarios. Normalmente trabajan y contaminan sistemas
como lo hacen los troyanos .Adware: (Contracción de
ADvertisement + software). Tipo de aplicaciones que
incluyen alguna forma de publicidad mostrada cuando son
ejecutados. Los desarrolladores usan el adware como
recurso para lograr ingresos económicos de sus programas,
que usualmente son gratuitos. A veces los usuarios pueden
pagar para que desaparezca la publicidad de las
aplicaciones adware.
27. Las desventajas radican casi exclusivamente en el
costo fijo del servicio, generalmente más elevado que
el dial-up. Además debes recordar que este servicio no
se presta en todas las localidades.
28. 55
29. Wi-Fi es un sistema de envío de datos sobre redes
computacionales que utiliza ondas de radio en lugar de
cables, además es una marca de la Wi-Fi Alliance
(anteriormente la WECA: Wireless Ethernet
Compatibility Alliance), la organización comercial que
adopta, prueba y certifica que los equipos cumplen los
estándares 802.11.
30. 55
31. Los avances en las redes inalámbricas han sido
enormes desde las primeras iteraciones hasta la tasa
de transferencia de 54 Mbps (megabits por segundo)
actual que ofrece la tecnología WiFi (Fidelidad
Inalámbrica por sus siglas en inglés). La norma IEEE
802.11 original admitía transmisiones en redes
inalámbricas con tasas de transferencia de datos de
hasta 2 Mbps en la banda ISM (Industrial, científica,
médica). Las adaptaciones más recientes de esas
normas son algo diferentes y no todas son compatibles
entre sí. La norma 802.11a funciona en la banda U-NII
(Infraestructura de información nacional sin licencia)
de 5GHz y admite tasas de transferencia de 1Mbps,
2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54
Mbps. La norma 802.11b funciona en la misma banda
ISM que la original y admite una tasa de transferencia
de 11Mbps. La norma 802.11g es la más reciente. Esta
norma, que fue aprobada en junio de 2004, admite
velocidades de transferencia de datos de hasta
54Mpbs y funciona en ambas bandas. Esta posibilidad
de funcionar en ambas bandas la hace compatible con
la norma anterior 802.11b, no así con la 802.11a. Al
analizar esta información, es importante señalar que
los equipos compatibles con la norma 802.11b eran
menos costosos y se comercializaron antes y, en
consecuencia, lograron una participación en el
mercado considerable con respecto a los equipos
compatibles con la norma 802.11ª
32. Claro que es posible desde cualquier Linux.
33. conexiones Wi-Fi:
(Wireless Fidelity) Conjunto de estándares para redes
inalámbricas basado en las especificaciones IEEE 802.11
(especialmente la 802.11b), creado para redes locales
inalámbricas, pero que también se utiliza para acceso a
internet.
GPRS:
(General Packet Radio Service) Es un servicio que permite
enviar paquetes de datos a través de las redes GSM. Por
“envío por paquetes” se entiende aquellos datos que no
hace falta completamente, sino que se pueden dividir en
partes que se van enviando uno detrás del otro. De esta
forma se pueden enviar varios paquetes por distintos
canales o aprovechar los “huecos” que se producen en la
comunicación y conseguir de esta forma un
aprovechamiento más efectivo de los canales de
transmisión.
3G: La telefonía móvil 3G se refiere a la tercera
generación de telefonía móvil. La telefonía 3Gpermite,
además de la transferencia voz, la transferencia de datos,
lo que permite descargar programas, enviar y recibir e-
mail y enviar mensajes de texto instantáneos (SMS), entre
otras cosas.
34. Las tecnologías inalámbricas Bluetooth y Wi-Fi son
tecnologías complementarias. La tecnología Bluetooth se
diseña para sustituir los cables entre los teléfonos
móviles, ordenadores portátiles, y otros dispositivos
informáticos y de comunicación dentro de un radio de 10
metros. Un router típico con Wi-Wi-Fi puede tener un radio
de alcance de 45 m en interiores y 90 m al aire libre. Se
espera que ambas tecnologías coexistan: que la
tecnología Bluetooth sea utilizada como un reemplazo del
cable para dispositivos tales como PDAs, teléfonos
móviles, cámaras fotográficas, altavoces, auriculares etc.
Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso
inalámbrico de de internet alta velocidad.

También podría gustarte