Está en la página 1de 6

Trabajo Práctico nº 8 Teoría

1. El sistema operativo es un conjunto de programas


destinados a permitir la comunicaron entre un usuario y un
ordenador para gestionar los recursos de este de manera
eficiente, como por ejemplo: Windows, Macintosh, Linux,
DOS, etc. Comienza a trabajar cuando se enciende el
ordenador y gestiona el hardware de la PC desde los
niveles más básicos.
2. El software de aplicación son los programas diseñados para
que el sistema pueda realizar tareas concretas, se utiliza para realizar
tareas especificas personales, empresariales o científicas. Ejemplos:
Microsoft Word, Internet Explorer, firefox, adobe Acrobat, etc.
3. los programas de aplicación se dividen en muchos
tipos, entre los que se pueden nombrar: procesadores de
texto (Lotus Word Pro, Microsoft Word, Corel Word)
planillas de cálculos (Microsoft Excel, etc.)
comunicación de datos (MSN Messenger, Internet
Explorer, firefox, kazza, etc.) multimedia (Windows media
placer, winamp, etc.) presentaciones (Microsoft power
point, Corel presentations, etc.)
4.
5. La placa madre es la tarjeta de circuitos impresos que sirve
como medio de conexión entre: en microprocesador, circuitos
electrónicos de soporte, ranuras para conectar la memoria RAM, la
memoria ROM y ranuras especiales o spots que permiten la conexión
de tarjetas adaptadoras adicionales y
Realizan funciones de control de periféricos.
La placa madre es importante porque realiza tareas
especificas vitales para la computadora como las de
conexión física; administración, control y distribución de
energía eléctrica; comunicación de datos; temporizacion;
sincronismo; y control y monitoreo.
6. Las placas adicionales son dispositivos con circuitos
integrados y controladores para ampliar la capacidad de un
ordenador, añadiendo memoria y controlando unidades de disco,
video, puertos serie o paralelos, dispositivos de MODEM interno,
sonido, etc.
Un slot es una ranura que permite conectar a la
placa madre una tarjeta adaptadora adicional.
7. k
8. Un virus es un software que puede infectar otros programas
modificándolos para incluir una copia de el mismo. Algunos
tienen una carga dañina, con diferentes objetivos. El virus
toma control de los servicios básicos del sistema operativo,
infectando los posteriores ficheros ejecutables que sean
abiertos o ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo cual el
proceso de replicado se completa.
Hay distintos tipos de clasificación de virus. La
primera es según lo infectado, es decir en virus de
archivos o virus de sistema operativo. También según
su comportamiento, dividiéndolos en virus uniformes y
virus encriptadas. Tipos: troyanos, bombas de tiempo,
gusanos, entre otros.
9. Un puerto es un lugar específico de conexión con otro
dispositivo, generalmente mediante un enchufe. Puede
tratarse de un puerto serie o paralelo. Generalmente se
encuentra detrás del CPU.
10. Por ejemplo: el puerto USB, Firewire, infrarrojo, PS/2, etc.
11. Un puerto USB es un interfaz que provee un estándar de
bus serie para conectar dispositivos a un PC. Fue creado
para eliminar la necesidad de tarjetas separadas para poner
en los puertos ISA o PCI, y mejorar las capacidades plug y
play permitiendo a esos dispositivos ser conectados y
desconectados del sistema sin necesidad de reiniciar.
12. Permite conectar mouses, teclados, escáneres, cámaras
digitales, impresoras, discos duros, tarjetas de sonido y
componentes de red.
13. Un UPS es una energía de seguridad que se utiliza cuando la
energía eléctrica de la línea se interrumpe o baja a un nivel
de voltaje inaceptable. Los pequeños sistemas UPS proveen
energía de baterías durante solo unos pocos minutos; los
necesarios para apagar el computador de forma ordenada.
Los sistemas complejos están conectados a generadores
eléctricos que pueden proveer energía durante días.
14. Cuando se compra un nuevo hardware, es necesario
ejecutar un drivers para que la computadora pueda
comprender el lenguaje del dispositivo y viceversa.
15. Impresora de impactos: Ejemplo de una impresora
matricial: EPSON LX-300, son impresoras de impactos que se
basan en el principio de la decalcación, al golpear una aguja
o una rueda de caracteres contra una cinta con tinta. El
resultado del golpe es la impresión de un punto o un
carácter en el papel que está detrás de la cinta. Las
impresoras margarita e impresoras matriciales son ejemplos
de impresoras de impacto
Impresora de chorro de tinta:
Estas impresoras imprimen utilizando uno o varios
cartuchos de tinta que contienen de 3 a la 30 ml. Algunas
tienen una alta calidad de impresión, logrando casi
igualar a las Láser.
Impresora láser:
Las impresoras a láser son la gama más alta cuando se
habla de impresión y sus precios varían enormemente,
dependiendo del modelo. Son el método de impresión
usados en imprenta y funcionan de un modo similar al de
las fotocopiadoras. Las calidad de impresión y velocidad
de las impresoras láser color es realmente sorprendente.
Impresora térmica:
Aunque sean más rápidas, más económicas y más
silenciosas que otros modelos de impresoras, las
impresoras térmicas prácticamente sólo son utilizadas
hoy día en aparatos de fax y máquinas que imprimen
cupones fiscales y extractos bancarios. El gran problema
con este método de impresión es que el papel térmico
utilizado se despinta con el tiempo, obligando al usuario a
hacer una fotocopia del mismo. Actualmente, modelos
más avanzados de impresoras de transferencia térmica,
permiten imprimir en colores. Su costo, sin embargo,
todavía es muy superior al de las impresoras de chorro de
tinta.
Plotter:
Las plotters son especializadas para dibujo vectorial y
muy comunes en estudios de arquitectura y CAD/CAM.
Utilizadas para la impresión de planos. Los últimos
modelos de plotters a color se utilizan para la impresión
de gigantografía publicitaria.
UNIDAD DE ALMACENAMIENTO:
Disquetera Unidad de CD-ROM o "Lectora" Unidad de CD-
RW (Regrabadora) o "Grabadora "Unidad de DVD-ROM o
"Lectora de DVD Unidad de DVD-RW o "Grabadora de
DVD Unidad de discos magneto-ópticos Lector de tarjetas
de memoria La memoria flash Los discos duros o
memorias portátiles Discos y cintas magnéticas de gran
capacidad .Almacenamiento en línea.
16. Para determinar el microprocesador que tiene una PC
existe un programa gratuito en Internet llamado Everest que
analiza el ordenador completo. Para determinar la cantidad
de memoria RAM:1. Haga clic en Inicio2. Luego haga clic en
Configuración3. Dirigirse al Panel de Control y hacer doble
clic en el icono de Sistema.4. En la pestaña General, habrá
observará la cantidad de RAM que actualmente tiene
instalada y detectada .Para determinar la capacidad libre del
disco rígido:1.- En el escritorio de Windows, abra Mi PC2.-
Seleccionamos la unidad C: o la unidad cuya capacidad o
espacio libre queramos determinar y sobre ella hacemos clic
con el botón derecho del Mouse.3.- En el menú que aparece,
seleccionamos Propiedades y aparecerá una ventana que
nos mostrará el espacio utilizado, el espacio libre y la
capacidad total del disco duro.
17. El Procesador El disco duro La Memoria RAM La Tarjeta
gráfica Tarjeta de sonido Los Puertos USB El Monitor
Grabador DVD
18. 55
19. La resolución de impresión se mide por lo regular en
puntos por pulgada. Esto se refiere al número de puntos
separados que puede producir la impresora en una línea
recta en una pulgada de longitud.
20. Para instalar una impresora hay que instalar el software
en la PC, conectar la impresora a una corriente eléctrica,
colocar los cartuchos de tinta, y finalmente conectar el cable
USB al puerto USB de la computadora.
21. PC clon: sistema de computación basado en los diseños y
desarrollos de otras compañías, fabricado para tener una
compatibilidad del 100% con el modelo.
PC compatible: cuando dos PC manejan el mismo
sistema operativo, con los mismos tipos de
archivos, de software, etc.
22. Las primeras PC fueron comercializadas por IBM, que
cometió el error de no patentar la sigla PC..
23. El vocablo informática proviene del francés informático,
acuñado por el ingeniero Philippe Dreyfrusen 1962. Es un
acrónimo de las palabras información y automático
(información automática). En lo que hoy día conocemos
como informática confluyen muchas de las técnicas,
procesos y máquinas que el hombre ha desarrollado a lo
largo de la historia para apoyar y potenciar su capacidad de
memoria, de pensamiento y de comunicación
24. Intel centrino: microprocesador para ordenadores portátiles
inalámbricos. Hacen posible una mayor duración de la
batería y hacen PC portátiles más avanzadas y fáciles de
llevar.
25. Tipos de monitores: CRT( tubo de rayos catódicos),
LCD( cristal liquido, plasma) y TFT.
26. Malware: La palabra malware es la abreviatura de la
palabra malicious software. Este programa es sumamente
peligroso para la PC, esta creado para insertar gusanos, ,
virus, troyanos o incluso los bots, intentando conseguir algún
objetivo como por ejemplo recoger información sobre el
usuario de internet o sacar información de la propia PC de un
usuario.
Spyware: es todo aquel programa que se dedica
recolectando información a enviar información de los
usuarios. Normalmente trabajan y contaminan sistemas
como lo hacen los troyanos .Adware: (Contracción de
ADvertisement + software). Tipo de aplicaciones que
incluyen alguna forma de publicidad mostrada cuando son
ejecutados. Los desarrolladores usan el adware como
recurso para lograr ingresos económicos de sus programas,
que usualmente son gratuitos. A veces los usuarios pueden
pagar para que desaparezca la publicidad de las
aplicaciones adware.
27. Las desventajas radican casi exclusivamente en el costo
fijo del servicio, generalmente más elevado que el dial-up.
Además debes recordar que este servicio no se presta en
todas las localidades.
28. 55
29. Wi-Fi es un sistema de envío de datos sobre redes
computacionales que utiliza ondas de radio en lugar de
cables, además es una marca de la Wi-Fi Alliance
(anteriormente la WECA: Wireless Ethernet Compatibility
Alliance), la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11.
30. 55
31. Los avances en las redes inalámbricas han sido enormes
desde las primeras iteraciones hasta la tasa de transferencia
de 54 Mbps (megabits por segundo) actual que ofrece la
tecnología WiFi (Fidelidad Inalámbrica por sus siglas en
inglés). La norma IEEE 802.11 original admitía transmisiones
en redes inalámbricas con tasas de transferencia de datos
de hasta 2 Mbps en la banda ISM (Industrial, científica,
médica). Las adaptaciones más recientes de esas normas
son algo diferentes y no todas son compatibles entre sí. La
norma 802.11a funciona en la banda U-NII (Infraestructura
de información nacional sin licencia) de 5GHz y admite tasas
de transferencia de 1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con
un máximo de 54 Mbps. La norma 802.11b funciona en la
misma banda ISM que la original y admite una tasa de
transferencia de 11Mbps. La norma 802.11g es la más
reciente. Esta norma, que fue aprobada en junio de 2004,
admite velocidades de transferencia de datos de hasta
54Mpbs y funciona en ambas bandas. Esta posibilidad de
funcionar en ambas bandas la hace compatible con la norma
anterior 802.11b, no así con la 802.11a. Al analizar esta
información, es importante señalar que los equipos
compatibles con la norma 802.11b eran menos costosos y se
comercializaron antes y, en consecuencia, lograron una
participación en el mercado considerable con respecto a los
equipos compatibles con la norma 802.11ª
32. Claro que es posible desde cualquier Linux.
33. conexiones Wi-Fi:
(Wireless Fidelity) Conjunto de estándares para redes
inalámbricas basado en las especificaciones IEEE 802.11
(especialmente la 802.11b), creado para redes locales
inalámbricas, pero que también se utiliza para acceso a
internet.
GPRS:
(General Packet Radio Service) Es un servicio que permite
enviar paquetes de datos a través de las redes GSM. Por
“envío por paquetes” se entiende aquellos datos que no
hace falta completamente, sino que se pueden dividir en
partes que se van enviando uno detrás del otro. De esta
forma se pueden enviar varios paquetes por distintos
canales o aprovechar los “huecos” que se producen en la
comunicación y conseguir de esta forma un
aprovechamiento más efectivo de los canales de
transmisión.
3G: La telefonía móvil 3G se refiere a la tercera
generación de telefonía móvil. La telefonía 3Gpermite,
además de la transferencia voz, la transferencia de datos,
lo que permite descargar programas, enviar y recibir e-
mail y enviar mensajes de texto instantáneos (SMS),
entre otras cosas.
34. Las tecnologías inalámbricas Bluetooth y Wi-Fi son
tecnologías complementarias. La tecnología Bluetooth se
diseña para sustituir los cables entre los teléfonos
móviles, ordenadores portátiles, y otros dispositivos
informáticos y de comunicación dentro de un radio de 10
metros. Un router típico con Wi-Wi-Fi puede tener un
radio de alcance de 45 m en interiores y 90 m al aire
libre. Se espera que ambas tecnologías coexistan: que la
tecnología Bluetooth sea utilizada como un reemplazo del
cable para dispositivos tales como PDAs, teléfonos
móviles, cámaras fotográficas, altavoces, auriculares etc.
Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso
inalámbrico de de internet alta velocidad.

También podría gustarte