Está en la página 1de 9

1) Es el software de base, que indica y supervisa las operaciones del microprocesador.

Su
objetivo es utilizar al máximo la capacidad del sistema, optimizar los tiempos de ejecución de
las tareas y garantizar el correcto procesamiento. Está compuesto de varios programas que
controlan los recursos físicos del sistema, manejan las entradas y salidas de datos, organizan
las acciones de esos recursos y coordinan las funciones requeridas por los diferentes
programas. No existe un sistema operativo único. Cada tipo de computadora, requiere un
sistema específico, y para cada una de ellas puede haber varios de acuerdo al fabricante.
El sistema operativo mas difundido para las PC, es el MICROSOFT WINDOWS (95, 98, 2000,
ME, XP), aunque actualmente se está utilizando el llamado LINUX. También hay otros sistemas
cuyo origen es el UNIX.
En máquinas medianas y redes, se utiliza el WINDOWS NT, el NOVELL, el UNIX y el OS/400.

2) Es el que se ocupa de resolver las tareas requeridas por el usuario, tales como procesar la
memoria contable, realizar liquidaciones de sueldos, reservar pasajes, etc.

3) Algunos ejemplos de software aplicaciones son:

> Procesadores de texto.


> Editores-
> Hojas de Cálculo.
> Sistemas gestores de bases de datos.
> Programas de comunicaciones.

4)

Procesaror de Editores Hojas de Cálculo Sistemas Programas de


texto gestores de comunicaciones
bases de datos
Bloc de Notas PhotoShop para MS Excel MySQL MSN Messenger
el Diseño
Gráfico
Word Kate DB2 Express-C Correo
electronico

5) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora.
Tiene instalados una serie de integrados , entre los que se
encuentra el Chipset que sirve como centro de conexión
entre el procesador, la memoria ROM, los buses de
expansión y otros dispositivos.

Va instalada dentro de un gabinete que por lo general esta


hecho de lamina y tiene un panel para conectar dispositivos
externos y muchos conectores internos y zócalos para
instalar componentes dentro del gabinete. La placa base
además incluye un software llamado BIOS, que le permite
realizar las funcionalidades básicas como pruebas de los
dispositivos, vídeo y manejo del teclado, reconocimiento de
dispositivos y carga del sistema operativo.

6) Un slot (también llamado slot de expansión o ranura de


expansión) es un elemento de la placa base de un
ordenador que permite conectar a ésta una tarjeta
adaptadora adicional o de expansión, la cual suele realizar
funciones de control de dispositivos periféricos adicionales, tales como monitores, impresoras o
unidades de disco. En las tarjetas madre del tipo LPX los slots de expansión no se encuentran
sobre la placa sino en un conector especial denominado riser card.
Los slots están conectados entre sí. Un ordenador personal dispone generalmente de ocho
unidades, aunque puede llegar hasta doce.

8) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,


no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa


que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:

• Troyano:que consiste en robar información o alterar el sistema del hardware o en un


caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas Lógicas o de Tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.

9) En informática, un puerto es una forma genérica de denominar a una interfaz por la cual
diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o
puede ser a nivel software (por ej: los puertos que permiten la transmisión de datos entre
diferentes ordenadores)

10)

Puerto serie (o serial) interfaz de comunicaciones entre ordenadores


y periféricos en donde la información es
transmitida bit a bit enviando un solo bit a la
vez
PCI son ranuras de expansión en las que se
puede conectar tarjetas de sonido, de vídeo,
de red etc.
PCI-Express es un nuevo desarrollo del bus PCI que usa
los conceptos de programación y los
estándares de comunicación existentes, pero
se basa en un sistema de comunicación serie
mucho más rápido que PCI y AGP
Puertos de memoria Son aquellos puertos en donde se puede
agrandar o extender la memoria de la
computadora.
Puerto de rayos infrarrojos sirven para conectarse con otros dispositivos
que cuenten con infrarrojos sin la necesidad
de cables
Puerto USB con sólo conectar el dispositivo y en caliente
(con el ordenador encendido), el dispositivo
es reconocido e instalado de manera
inmediata
Puertos Físicos e puede llegar a conectar: un monitor, la
impresora, el escáner, etc.

11) Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última
generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más
modernos.

Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo
conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido
e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el
correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se
dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le
será solicitado al usuario.

Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12
Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene
una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los
dispositivos USB 1.1

El cable USB permite también alimentar dispositivos externos a través de él, el consumo
máximo de este controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos
de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA) para
dispositivos de más de 500 mA será necesario alimentación externa. Debemos tener en cuenta
también que si utilizamos un concentrador y éste está alimentado, no será necesario realizar
consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m y
que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0

12) Actualmente al puerto USB se pueden conectar múltiples periféricos, por ejemplo, el ratón,
la impresora, un lector de memorias, el joystick, etc.También se pueden conectar aparatos muy
originales como linternas, calentadores de agua o cargadores de baterías.

13) (Uninterrumpible Power Supply). Fuente de alimentación ininterrumpible. Energía de


seguridad que se emplea cuando la energía eléctrica de la línea se interrumpe o baja a un nivel
de voltaje inaceptable. Los pequeños sistemas UPS proveen energía de baterías durante sólo
unos pocos minutos; los necesarios para apagar el computador de manera ordenada. Los
sistemas complejos están conectados a generadores eléctricos que pueden proveer energía
durante días.
14) Tipos de impresora

Impresora de impactos

Ejemplo de una impresora matricial: EPSON LX-300, son impresoras de impactos que se
basan en el principio de la decalcación, al golpear una aguja o una rueda de caracteres contra
una cinta con tinta. El resultado del golpe es la impresión de un punto o un caracter en el papel
que está detrás de la cinta. Las impresoras margarita e impresoras matriciales son ejemplos de
impresoras de impacto

Impresora de chorro de tinta

Estas impresoras imprimen utilizando uno o varios cartuchos de tinta que contienen de 3 a la
30 ml. Algunas tienen una alta calidad de impresión, logrando casi igualar a las Láser.

Impresora láser

Las impresoras a láser son la gama más alta cuando se habla de impresión y sus precios
varían enormemente, dependiendo del modelo. Son el método de impresión usados en
imprenta y funcionan de un modo similar al de las fotocopiadoras.
Las calidad de impresión y velocidad de las impresoras laser color es realmente sorprendente.

Impresora térmica
Aunque sean más rápidas, más económicas y más silenciosas que otros modelos de
impresoras, las impresoras térmicas prácticamente sólo son utilizadas hoy día en aparatos de
fax y máquinas que imprimen cupones fiscales y extractos bancarios. El gran problema con
este método de impresión es que el papel térmico utilizado se despinta con el tiempo,
obligando al usuario a hacer una fotocopia del mismo.

Actualmente, modelos más avanzados de impresoras de transferencia térmica, permiten


imprimir en colores. Su costo, sin embargo, todavía es muy superior al de las impresoras de
chorro de tinta.

Plotter
Las plotters son especializadas para dibujo vectorial y muy comunes en estudios de
arquitectura y CAD/CAM.
Utilizadas para la impresión de planos.
Los ultimos modelos de plotters a color se utilizan para la impresión de gigantografía
publicitaria.
15)

CD Impresoras Unidades de almacenamiento

Mini-CD Impresoras de sublimación Disquete


de tinta
CD-A Teletipo CD-ROM
CD-ROM Impresora térmica CD-RW
CD-R Impresora térmica de cera DVD-ROM
CD-E Impresora térmica sobre DVD-RW
papel metalizado
CD-RW Microsphere Disco magneto-óptico
CD+V Fotocopiadora multifunción Memoria USB
Impresora láser La memoria flash.

16) Para determinar el microprocesador que tienen una PC existe un programa gratuito de
internet llamado Everest que analiza el ordenador completo.

Para determinar la cantidad de memoria RAM:

1- Haga clic en inicio

2- Haga clic en Configuración

3- Dirirse al Panel de Control y hacer doble clic en el icono de Sistema

4- En la pestaña General, observara la cantidad de RAM que actualmente tiene instalada y


detectada.

Para determina la capacidad del disco rigido:

1- En el escritorio de Windows abra mi PC

2- Seleccionamos la unidad C o la unidad cuya capacidad o espacio libre querramos determinar


y sobre ella hacemos clic con el boton derecho del Mouse.

3- En el menú que aparece, seleccionamos Propiedades y aparecera una ventana que nos
mostrara el espacio utilizado, el espacio libre y la capacidad total del disco duro.

17)

1. El Procesador

2. El dico duro

3. La Memoria RAM

4. La Tarjeta gráfica

5. Tarjeta de sonido

6. Los Puertos USB

7. El Monitor
8. Grabador DVD

18)

$
2 contado teléfono y
3.099,00
opiniones | dirección
valorar

PC
Pc Intel
Q9650 Core 2
Quad + 500gb
+ 4gb Ram + $ 4.586,77 contado
Gts 250 ! ! ! - Calificación teléfono y
cod. dirección
55635028

PC
CPU INTEL
CELERON
E430
$
1.80GHZ contado teléfono y
Calificación 1.250,00
S.775 - cod. dirección
273

20) Una impresora es el complemento ideal para cualquier computadora pues te permitirá
hacer impresiones en papel de tus documentos, archivos, imágenes o fotografías favoritas.

Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):

Desempaca con cuidado el equipo. Remueve completamente el material de empaque del


interior de la impresora. Coloca la impresora en una superficie firme, plana y nivelada. Haz la
conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de
la impresora y la computadora pueden ser diferentes). Conecta la impresora al toma corriente
más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la
cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora.

a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:

La impresora será detectada automáticamente por Windows. Sigue las instrucciones en


pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las
instrucciones.
b) También es posible instalar una impresora de la siguiente manera:
1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las
instrucciones.

c) Otra opción para la instalación puede ser:


1.- Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las
instrucciones.

Nota importante: en todos los casos es necesario re-iniciar la computadora después de la


instalación de la impresora.

21) PC Clon: maquina armada a partir de partes de otras maquinas. Cumplen funciones
determinadas según el pedido de cada persona y su precio es inferior a una de marca, además
tiene mas capacidad.

PC Compatible: Computadora capacitada para trabajar con el hard/soft ware que se


desarrollaron para computadoras individuales.

22)La empresa fue IBM

23) Son tecnicas, procesos y maquinaria que el hombre a inventado a lo largo de la historia
para apoyar y potenciar su capacidad de memoria, pensamiento y de comunicación.

24) Intel centrino:

Centrino es una iniciativa de marketing de plataforma de Intel, No se trata de un móvil de la


CPU, mas bien, el termino se refiere a una combinación particular de placa.

26) Malware (del inglés malicious software, también llamado badware, software malicioso o
software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y
dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que
en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para
definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios
de computadores no están aún familiarizados con este término y otros incluso nunca lo han
utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano
y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe
considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una
computadora, un sistema operativo o una red.

Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría


malware, que se instala furtivamente en una computadora para recopilar información sobre las
actividades realizadas en ella. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en organismos oficiales para
recopilar información contra sospechosos de delitos, como en el caso de la piratería de
software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el
spyware usa normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Un programa adware es cualquier programa que automáticamente se ejecuta, muestra o baja


publicidad web al computador después de instalado el programa o mientras se está utilizando
la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de
pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

Algunos programas adware han sido criticados porque ocasionalmente incluyen código que
realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin
la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha
provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el
Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de
información personal del usuario.

Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas


adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para
evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de
adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser
molestado.

27) Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más
elevado que dial-up. Además debes recordar que este servicio no se presta en todas las
localidades.

28) Ventajas

 Ofrece la posibilidad de hablar por teléfono mientras estamos conectados a Internet, ya que
como se ha indicado anteriormente voz y datos trabajan por canales separados.
 Usa una infraestructura existente (la de la red telefónica básica). Esto es ventajoso tanto
para los operadores, que no tienen que afrontar grandes gastos para la implantación de esta
tecnología, como para los usuarios, ya que el costo y el tiempo que tardan en tener disponible
el servicio es menor que si el operador tuviese que emprender obras para generar nueva
infraestructura.
 Los usuarios de ADSL disponen de conexión permanente a Internet, al no tener que
establecer esta conexión mediante marcación o señalización hacia la red. Esto es posible
porque se dispone de conexión punto a punto, por lo que la línea existente entre la central y el
usuario no es compartida, lo que además garantiza un ancho de banda dedicado a cada
usuario, y aumenta la calidad del servicio.

 Ofrece una velocidad de conexión mucho mayor a la que se tiene con conexión telefónica a
Internet. Éste es el aspecto más interesante para los usuarios.

29) Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de
radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA:
Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11.

30)

31) La tecnología WiFi ofrece ventajas innegables para las oficinas pequeñas y el personal
transitorio. Permite que los usuarios tengan acceso a una red sin necesidad de buscar una
conexión integrada. La tecnología WiFi también constituye una buena solución para las salas
de conferencias y reuniones o residencias estudiantiles, donde es probable que los usuarios
deban compartir servicios y archivos. En los casos en que no haya conexiones de red
disponibles o que, por algún motivo, fuera demasiado costoso implementarlas (por ejemplo,
cuando hay paredes de bloques de concreto macizos), la tecnología WiFi puede ser una
alternativa interesante. Esto puede llevar a pensar que la tecnología WiFi ofrece la posibilidad
de ahorrar mucho en el cableado de la red, pero en realidad puede que no sea así.

32) Claro que es posible desde cualquier Linux

33)WIFI: (Wireless Fidelity) Es un conjunto de estándares para redes inalámbricas basado en


las especificaciones IEEE 802.11. Wi-Fi no es un acrónimo de "Wireless Fidelity";
Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la
actualidad también se utilice para acceder a Internet.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility
Alliance), la organización comercial que prueba y certifica que los equipos cumplen los
estándares IEEE 802.11x.

GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a
través de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace
falta completamente, sino que se pueden dividir en partes que se van enviando uno detrás del
otro. De esta forma se pueden enviar varios paquetes por distintos canales o aprovechar los
“huecos” que se producen en la comunicación y conseguir de esta forma un aprovechamiento
más efectivo de los canales de transmision.

EDGE: es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos
Mejoradas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS).

3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La telefonía 3G


permite, además de la transferencia voz, la transferencia de datos, lo que permite descargar
programas, enviar y recibir e-mail y enviar mensajes de texto instantáneos (SMS), entre otras
cosas.

34) Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La


tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles,
ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio
de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en
interiores y 90 m al aire libre.Se espera que ambas tecnologías coexistan: que la tecnología
Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs,
teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-
Fi sea utilizada para el acceso Ethernet inalámbrico de alta velocidad

35) WiMAX son las siglas de Worldwide Interoperability for Microwave Access (interoperabilidad
mundial para acceso por microondas). Es una norma de transmisión de datos usando ondas de
radio.Es una tecnología dentro de las conocidas como tecnologías de última milla, también
conocidas como bucle local. Que permite la recepción de datos por microondas y retransmisión
por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus
ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la
baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

También podría gustarte