Está en la página 1de 12

1. ¿Qué es el código fuente?

El código fuente es la secuencia de instrucciones que se escriben en un lenguaje legible


por humanos, antes de que se convierta en un lenguaje de máquina (ceros y unos). El
código fuente es un componente importante de software gratuito ya que permite a los
usuarios analizar y finalmente modificar el código. Cuando el desarrollador elige
proporcionar el código fuente, se dice que el software es de código abierto
2. Explique que son los sistemas operativos móviles
Los sistemas operativos móviles son plataformas en las que otros productos se
pueden crear y comercializar para uso en esos SO. Los ejemplos de tales productos son
las aplicaciones móviles, que simplemente se denominan aplicaciones. Las aplicaciones
son programas creados para realizar tareas específicas en los dispositivos móviles. Los
calendarios, los mapas, las notas y el correo electrónico son algunos ejemplos de
aplicaciones que se encuentran normalmente en los dispositivos móviles.
3. ¿Qué es un SDK?
En el ecosistema iOS, las aplicaciones eran diseñadas originalmente por Apple. De
manera similar, Google originalmente diseñaba aplicaciones de Android. Cuando se
volvió evidente estos sistemas operativos eran realmente plataformas de software,
Apple y Google lanzaron su propio kit de desarrollo de software
4. ¿Qué es una aplicación para movil?
Permite a los desarrolladores escribir sus aplicaciones de iOS o realizar pruebas con sus
aplicaciones de iOS en un simulador de iPhone. La carga y la ejecución de aplicaciones
en el dispositivo real de iOS requieren el pago de una tarifa de suscripción anual de
prueba de laboratorio de iOS. Xcode también contiene un depurador, bibliotecas, un
simulador de teléfono, documentación, código de muestra y tutoriales.
5. ¿Qué es un código QR y cual es la funcion?
Los códigos QR son similares a un código de barras, pero pueden contener mucha más
información. Para utilizar un código QR, una aplicación especial accede a la cámara del
dispositivo móvil para escanear el código. El código contiene un enlace web que
permite la descarga directa de una aplicación. Tenga cuidado al usar códigos QR y solo
permita descargas e instalaciones de orígenes confiables.
6. Explique los métodos existentes para instalar aplicaciones
Inserción y extracción. Cuando un usuario ejecuta la aplicación de Google Play o la
aplicación de la App Store de Apple desde un dispositivo móvil, las aplicaciones y el
contenido que se descargan se extraen de un servidor al dispositivo.

Con los dispositivos Android, los usuarios pueden explorar Google Play con una
computadora de escritorio o portátil y adquirir contenido. El contenido se inserta en el
dispositivo Android desde el servidor. Los usuarios de iOS pueden adquirir contenido
de iTunes en una computadora de escritorio o portátil, el cual luego se inserta en el
dispositivo iOS.
7. Explique a groso modo el funcionamiento de un dispositivo basado en Android
Android, las aplicaciones se empaquetan en un formato de archivo denominado
paquete de aplicación Android (APK). Cuando una aplicación Android se compila y está
lista para la distribución, se coloca dentro de un archivo APK. Junto con el código
desde la aplicación, el APK contiene los recursos, certificados y activos necesarios para
el correcto funcionamiento de la aplicación.
8. Explique a groso modo el funcionamiento de un dispositivo basado en IOS
La App Store de Apple, es el único repositorio de contenido que se permite utilizar a
los usuarios de iOS para descargar aplicaciones y contenido. De esta manera, Apple se
asegura de ofrecer contenido seguro, que cumple con estrictas pautas de rendimiento
y que no infringe ningún derecho de autor.

9. Explique a groso modo el funcionamiento de un dispositivo basado Windows Phone


Similar a App Store de Apple y Google Play de Google, Microsoft presentó su propia
tienda de aplicaciones en 2012. A partir de Windows 8 y Windows Server 2012,
Windows Store, permite a los usuarios de Windows buscar, descargar e instalar
aplicaciones de Windows Store (también conocidas como aplicaciones de estilo
Metro).
10. Describa el proceso de orientación y calibración de la pantalla en los dispositivos
móviles
Calibración de la pantalla
Al utilizar un dispositivo móvil, quizá deba ajustar el brillo de la pantalla. Aumente el
nivel de brillo de la pantalla cuando utilice un dispositivo móvil al aire libre, ya que la
luz solar dificulta la lectura. En cambio, si lee un libro en un dispositivo móvil por la
noche, le será de ayuda disminuir el brillo de la pantalla. Algunos dispositivos móviles
se pueden configurar para que el brillo se ajuste de manera automática según la
cantidad de luz del entorno. Para esto, el dispositivo debe contar con un sensor de luz.

Orientación de la pantalla
La mayoría de las pantallas de los dispositivos móviles tienen forma rectangular. Esto
permite que el contenido se pueda ver de dos maneras: vertical y horizontal. Algunos
tipos de contenido se ven mejor en una vista específica. Por ejemplo, los videos
abarcan toda la pantalla en el modo horizontal, pero es posible que no abarquen la
mitad de la pantalla en el modo vertical. Un libro electrónico visto en modo vertical
parece muy natural, ya que se asemeja a la forma de un libro real. Comúnmente, los
usuarios pueden elegir el modo de visualización que les resulte más cómodo según el
tipo de contenido.
11. Describa cómo funciona la aplicación GPS
Otra característica común de los dispositivos móviles es el sistema de posicionamiento
global (GPS, Global Positioning System). El GPS es un sistema de navegación que
determina la hora y la ubicación del dispositivo por medio de mensajes que se envían
desde satélites espaciales y de un receptor en la Tierra. El receptor de radio de un GPS
utiliza, al menos, cuatro satélites para calcular la posición de este según los mensajes.
El GPS es muy preciso y puede utilizarse en casi todas las condiciones climáticas. No
obstante, el follaje denso, los túneles y las construcciones elevadas pueden
interrumpir las señales satelitales.
12. Describa las funciones de comodidad existentes en los Smartphone modernos
Llamada wifi
En lugar de utilizar la red de un proveedor de servicios de telefonía móvil, los
smartphones modernos pueden utilizar Internet para transportar las llamadas de voz
aprovechando una zona de cobertura wifi local. Esto se denomina llamada wifi. Las
ubicaciones como los cafés, las oficinas, las bibliotecas o los hogares generalmente
tienen redes wifi conectadas a Internet.
Pagos móviles
Los pagos móviles hacen referencia a cualquier pago a través de un teléfono móvil

Pagos transaccionales basados en SMS Premium:


Los consumidores envían un mensaje SMS al número de teléfono especial de un
proveedor que contiene una solicitud de pago. Al vendedor se le informa que el pago
se recibió y está listo para liberar los artículos.

Factura móvil directa:


Usando una opción móvil de facturación durante el pago, un usuario se identifica
(generalmente con una autenticación con dos factores) y permite agregar el cobro en
la factura de servicios móviles. Esta opción es muy popular en Asia y ofrece los
siguientes beneficios: seguridad, comodidad y eliminación de la necesidad de tarjetas
bancarias o de crédito.

Pagos web móviles:


El consumidor utiliza la red o las aplicaciones dedicadas para completar la transacción.
Este método se basa en el protocolo de aplicación inalámbrica (WAP) y generalmente
requiere el uso de tarjetas de crédito o de una solución de pago en línea con registro
previo, como PayPal.

NFC sin contacto (comunicación de campo cercano):


Este método se utiliza principalmente en las transacciones de tiendas físicas. Un
consumidor paga por bienes o servicios agitando el teléfono cerca del sistema de pago.
Basados en un ID único, los pagos se cargan directamente a una factura prepagada o
una cuenta bancaria.

13. Describa cada una de las funciones de información


Asistentes virtuales
Un asistente digital, a veces denominado asistente virtual, es un programa que puede
comprender el lenguaje conversacional natural y realizar tareas para el usuario final.
Los dispositivos móviles modernos son computadoras potentes, lo que los convierte en
una plataforma ideal para los asistentes digitales. Actualmente, los asistentes digitales
populares son Google Now para Android, Siri para iOS y Cortana para Windows Phone
8.1.
Estos asistentes digitales dependen de la inteligencia artificial, el aprendizaje
automático y tecnología de reconocimiento de voz para comprender los controles por
voz de estilo conversacional. Mientras el usuario final interactúa con estos asistentes
digitales, algoritmos sofisticados predicen las necesidades del usuario y satisfacen las
solicitudes.

Google Now
Para acceder a Google Now en un dispositivo Android, como se muestra en la Figura 1,
siga estos pasos:
Simplemente diga: “Okay, Google”. Google Now se activará y comenzará a escuchar las
solicitudes.
Siri
Para acceder a Siri en un dispositivo iOS, como se muestra en la Figura 3, presione y
mantenga presionado el botón de inicio. Siri se activará y comenzará a escuchar las
solicitudes.
Alternativamente, Siri se puede configurar para que comience a escuchar los
comandos al escuchar “Hola, Siri”, como se muestra en la Figura 4. Para habilitar
“Hola, Siri”, utilice la siguiente ruta de acceso:
Configuración > General > Siri > Active la opción “Hola, Siri”.

Cortana
Para acceder a Cortana en un dispositivo de Windows, siga estos pasos:
Pulse y mantenga presionado el botón Buscar. Cortana se activará y comenzará a
escuchar las solicitudes.

Notificación de emergencia
Las alertas inalámbricas (WEA) de emergencia son mensajes de emergencia que envían
las autoridades a través de los proveedores de servicios móviles. En EE. UU., los
asociados del gobierno incluyen: agencias de seguridad pública locales y estatales,
FEMA, la FCC, el Departamento de Seguridad Nacional y el Servicio Meteorológico
Nacional. Los proveedores de servicios móviles no cobran por los mensajes de WEA.
14. Mencione los tipos de bloqueo más comunes en los dispositivos móviles
Ninguno: Elimina cualquier tipo de bloqueo existente de contraseñas para ese
dispositivo.

Deslizamiento: El usuario desliza un icono, como un candado o una flecha, para


desbloquear el dispositivo. Esta es la opción menos segura.

Patrón: Bloquea el dispositivo cuando el usuario desliza el dedo por la pantalla


siguiendo un patrón específico. Para desbloquear el dispositivo, se debe repetir el
mismo patrón en la pantalla.

PIN: Utiliza un número de identificación personal (PIN) para proteger el dispositivo. Un


PIN es una serie de números. Al introducir el PIN de manera correcta, el dispositivo se
desbloquea.

Contraseña: Utiliza una contraseña para proteger el dispositivo. Esta es la opción


menos conveniente, en especial si la palabra es complicada o larga, pero puede ser
muy segura.

Código de acceso simple: Solo para dispositivos iOS. Cuando se activa esta opción, el
código de acceso debe ser un número de cuatro dígitos. Cuando se desactiva, se
pueden utilizar contraseñas más complejas con caracteres, números y símbolos.
ID táctil: Dispositivos iOS únicamente. A partir del iPhone 5S, también es posible liberar
un dispositivo iOS en utilizando las huellas digitales del usuario. El botón de inicio en
los dispositivos seleccionados de iPhone contiene un escáner de huellas digitales que
se puede utilizar para desbloquear el dispositivo, para autorizar pagos y para acceder a
aplicaciones. Aunque Google ha anunciado la función similar, el desbloqueo de huellas
digitales no era muy popular entre los dispositivos Android cuando este capítulo fue
escrito.
15. ¿Cómo funcionan las copias de seguridad remotas?
Los datos de los dispositivos móviles pueden perderse debido a fallas de los
dispositivos o la pérdida o el robo de los dispositivos. Se debe realizar una copia de
seguridad de los datos periódicamente, para garantizar que se puedan recuperar si es
necesario. En los dispositivos móviles, el almacenamiento es a menudo limitado y no
extraíble. Para superar estas limitaciones, se pueden realizar copias de seguridad
remotas. Una copia de seguridad remota se realiza cuando el dispositivo copia los
datos a un almacenamiento de nube por medio de una aplicación de copia de
seguridad.
16. Describa las funciones de bloqueo y borrado remotos
Bloqueo remoto: La característica de bloqueo remoto para dispositivos iOS se
denomina modo perdido, y se muestra en la Figura 1. El Administrador de dispositivos
Android denomina a esta función Bloqueo. Le permite bloquear el dispositivo con una
contraseña para que otros no puedan acceder a los datos del dispositivo. Por ejemplo,
el usuario puede mostrar los mensajes personalizados o hacer que el teléfono no
suene al recibir llamadas entrantes o mensajes de texto.

Borrado remoto: La característica de borrado remoto para dispositivos iOS se


denomina borrar teléfono y se muestra en la Figura 2. El Administrador de dispositivos
Android denomina a esta función Borrar. Elimina todos los datos del dispositivo y
restituye el estado de fábrica del dispositivo. Para restaurar los datos en el dispositivo,
los usuarios de Android deben configurarlo por medio de una cuenta de Gmail, y los
usuarios de iOS deben sincronizar su dispositivo con iTunes.
17. Explique los métodos Rooting y jailbreaking
Los sistemas operativos móviles generalmente están protegidos por varias
restricciones de software. Una copia sin modificar de iOS, por ejemplo, ejecutará
únicamente el código autorizado y permitirá al usuario un acceso muy limitado al
sistema de archivos.

Los términos rooting y jailbreaking son dos nombres de métodos que se utilizan para
eliminar las restricciones y protecciones agregadas a los sistemas operativos móviles.
Rooting es el término que se utiliza para los dispositivos Android, mientras que
jailbreaking se utiliza para los dispositivos iOS. Las restricciones del fabricante se
eliminan de estos dispositivos, lo que permite que los dispositivos ejecuten el código
de usuario arbitrario, otorgando a los usuarios acceso total al sistema de archivos y
acceso general a los módulos de kernel.
18. Explqiue los tipos de actualizaciones PRL y PRI
Hay otros dos tipos de actualizaciones de firmware de radio de dispositivo móvil que
son importantes. Estas se denominan actualizaciones de banda base y consisten en la
lista de roaming preferida (PRL) y el ISDN de velocidad primario (PRI). La PRL es la
información de configuración que un teléfono celular necesita para comunicarse en
redes distintas a la propia, para poder hacer una llamada fuera de la red del
proveedor. El PRI configura las velocidades de transmisión de datos entre el dispositivo
y la torre de telefonía móvil. Esto garantiza que el dispositivo pueda comunicarse con
la torre a la velocidad correcta.
19. Describa el termino Tethering
Si un usuario desea sincronizar datos o compartir archivos o una conexión de Internet,
se puede realizar una conexión entre dos dispositivos mediante un cable, wifi o
Bluetooth. Esta conexión se denomina tethering. Por ejemplo, un usuario puede
necesitar conectar una computadora a Internet, pero no hay conexión wifi o por cable
disponible. Un teléfono celular se puede utilizar como puente a Internet, a través de la
red de un proveedor de servicios de telefonía móvil.
20. Describa las generaciones de los teléfonos celulares
Los teléfonos celulares de primera generación (1G) comenzaron a funcionar en los
años ochenta. Los teléfonos de primera generación utilizaban principalmente
estándares analógicos. Con dichos estándares, resultaba difícil separar la interferencia
y el ruido de la voz que transmitía la señal. Este factor limita la utilidad de los sistemas
analógicos. En la actualidad, se utilizan pocos dispositivos 1G.

En los años noventa, el cambio de los estándares analógicos por estándares digitales
marcó la segunda generación (2G) de dispositivos móviles. Los estándares digitales
proporcionan una mejor calidad de llamada.

Mientras se desarrollaban los estándares para los teléfonos celulares 3G, se ampliaron
los estándares 2G existentes. Estos estándares de transición se conocen como
“estándares 2.5G”.

Los estándares de tercera generación (3G) permiten a los dispositivos móviles ir más
allá de las simples comunicaciones de datos y voz. En la actualidad, es común que los
dispositivos móviles envíen y reciban texto, fotos, audio y video. Los estándares 3G
incluso proporcionan el suficiente ancho de banda para realizar videoconferencias. Los
dispositivos móviles 3G también pueden acceder a Internet para explorar, jugar,
escuchar música y mirar videos.

Los estándares de cuarta generación (4G) proporcionan acceso a Internet por banda
ultra ancha. Las velocidades de datos más altas permiten que los usuarios descarguen
archivos de forma más rápida, realicen videoconferencias o miren televisión de alta
definición. Los siguientes son algunos de los estándares 4G más
21. Explique los estándares 4G WiMax móvil y LTE
Si bien los estándares WiMAX móvil y LTE no alcanzan a cumplir con la velocidad de
datos requerida por las especificaciones 4G (128 Mb/s y 100 Mb/s, respectivamente),
se siguen considerando estándares 4G, porque ofrecen una gran mejora con respecto
al rendimiento de los 3G. WiMAX y LTE son los precursores de las versiones que
cumplirán con la especificación completa de los estándares 4G.
22. Describa el proceso de emparejamiento de bluetooth
El emparejamiento Bluetooth se produce cuando dos dispositivos Bluetooth
establecen una conexión para compartir recursos. Para que los dispositivos se
emparejen, se activa la conexión Bluetooth debe estar activada y uno de los
dispositivos comienza a buscar otros dispositivos. Los demás dispositivos deben estar
en modo visible para que se los pueda detectar.
23. Describa cada uno de los protocolos que se utilizan en el correo electrónico
 Protocolo de oficina de correos, versión 3 (POP3)
 Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access
Protocol)
 Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer
Protocol)
 Extensiones multipropósito de correo Internet (MIME, Multipurpose Internet
Mail Extensions)
 Capa de sockets seguros (SSL, Secure Socket Layer)
24. Describa el proceso de configuración de correo electrónico en Android
Los dispositivos Android tienen la capacidad de utilizar aplicaciones de comunicación y
servicios de datos avanzados. Muchas de estas aplicaciones y características requieren
el uso de los servicios web proporcionados por Google. Al configurar un dispositivo
Android por primera vez, se le solicitará que inicie sesión en su cuenta de Google con
su dirección de correo electrónico y su contraseña de Gmail.

Al iniciar sesión en su cuenta de Gmail, puede acceder a la tienda Google Play, la copia
de seguridad de los datos y la configuración, y otros servicios de Google. El dispositivo
sincroniza los contactos, mensajes de correo electrónico, las aplicaciones, el contenido
descargado y otra información de los servicios de Google. Si no posee una cuenta de
Gmail, puede crear una desde la página de inicio de sesión de Google.
25. Describa el proceso de configuración de correo electrónico en IOS
Para configurar un dispositivo iOS, es necesario contar con una ID de Apple. Las ID de
Apple se utilizan para acceder a la Apps Store de Apple, la tienda de iTunes e iCloud.
iCloud proporciona correo electrónico y la capacidad de almacenar contenido en
servidores remotos. El correo electrónico de iCloud es gratuito y cuenta con
almacenamiento remoto para copias de seguridad, correo y documentos.

Todos los dispositivos, las aplicaciones y el contenido de iOS están vinculados a su ID


de Apple. Cuando se enciende un dispositivo iOS por primera vez, el asistente de
configuración lo guía por el proceso de conectar el dispositivo e ingresar o crear un ID
de Apple. El asistente de configuración también le permite crear una cuenta de correo
electrónico de iCloud. Durante el proceso de configuración, puede restaurar la
configuración, el contenido y las aplicaciones de otro dispositivo iOS desde una copia
de seguridad que se encuentra en iCloud.
26. Describa el proceso de sincronización en Android

27. Describa el proceso de sincronización en IOS


Para almacenar información y acceder a ella, muchas personas utilizan una
combinación de dispositivos: computadoras de escritorio y portátiles, Tablet y
Smartphone. Esto resulta útil cuando determinada información es la misma en varios
dispositivos. Por ejemplo, al programar citas con un programa de calendario, se
debería introducir cada nueva cita en cada uno de los dispositivos para asegurar que
todos estén actualizados. Gracias a la sincronización de datos, no es necesario realizar
cambios de manera constante en cada dispositivo.
28. Describa el sistema operativo Linux y OS X
Linux
Los sistemas operativos Linux se utilizan en prácticamente cada plataforma, incluidos
los sistemas incorporados, los dispositivos ponibles, los relojes inteligentes, los
teléfonos móviles, las netbooks, las computadoras, los servidores y las súper
computadoras. Aunque Linux está obteniendo una base de usuarios más grande,
Android, una versión modificada de Linux, será responsable de la expansión del
sistema operativo en el mercado de consumo.

OS X (anteriormente conocido como Mac OS X)


El sistema operativo para las computadoras Macintosh es OS X. Se conocía
anteriormente como Mac OS X. El OS X se optimiza para el hardware de la
computadora Macintosh y puede trabajar perfectamente con otros dispositivos de
Apple, como iPhones.
29. Describa el GUI de Linux
Varias distribuciones de Linux se envían con distintos paquetes de software, pero los
usuarios deciden cuales permanecen en su sistema instalando o eliminando los
paquetes. La interfaz gráfica de Linux consta de diversos subsistemas que también se
puedan quitar o reemplazar por el usuario. Ya que los detalles sobre estos subsistemas
y sus interacciones exceden el ámbito de este curso, es importante saber que la GUI de
Linux como todo se puede reemplazar fácilmente por el usuario.

30. Describa el GUI de OS X


Dentro de las principales diferencias entre las versiones anteriores de Mac OS y el OS X
es la inclusión de la GUI de Aqua. Aqua se diseñó sobre la virtualización del agua, con
componentes asemejándose a las pequeñas gotas y el uso intencional de reflexión y
translucidez. La última versión del OS X 10.10 Yosemite presenta un tema más plano
de Aqua. La Figura 2 muestra un desglose de Aqua OS X de escritorio.

31. Realice un resumen sobre la funcionalidad de CLI en Linux y OS X


En Linux y en OS X, el usuario puede comunicarse con el sistema operativo mediante la
interfaz de línea de comandos (CLI). Para agregar flexibilidad, los comandos (o las
herramientas) que admiten parámetros, opciones y switches, son precedidos
generalmente por el carácter de guion (“-”). Las opciones y los switches admitidos por
un comando también son ingresados por el usuario junto con el comando.
La mayoría de los sistemas operativos incluye una interfaz gráfica. Aunque una interfaz
de línea de comandos aún está presente, el SO arranca a menudo en la GUI de manera
predeterminada, escondiendo la interfaz de línea de comandos del usuario. Una forma
de acceder a la interfaz de línea de comandos en un sistema operativo basado en GUI
es a través de una aplicación del emulador de terminal. En Linux, los emuladores de
terminal comunes son Terminator, eterm, xterm, konsole, terminal de gnome-
terminal. El OS X incluye un emulador de terminal llamado Terminal pero varios
emuladores de terceros están disponibles.
32. Describa el proceso de copias de seguridad en Linux y en OS X
Linux
Varias herramientas y soluciones de copia de seguridad están disponibles para Linux.
Déjà Dup, que se muestra en la Figura 1, es una herramienta fácil y eficaz para realizar
una copia de seguridad de los datos. Déjà Dup admite varias funciones incluidas las
ubicaciones de copia de seguridad locales, remotas, o la nube (Figura 2), compresión
de cifrado de datos, copias de seguridad incremental.

OS X

OS X incluye una herramienta de copia de seguridad llamada Time Machine. Con Time
Machine, los usuarios elijen una unidad externa que se usará como dispositivo de
destino de copia de seguridad y la conectan al Mac mediante USB, FireWire o
Thunderbolt. Time Machine prepara el disco para recibir copias de seguridad y, cuando
el disco está listo, realiza copias de seguridad incrementales periódicamente. Time
Machine crea copias de seguridad cada una hora para las últimas 24 horas.
33. ¿Qué es el Time Machine?
Realiza copias automáticas basadas en su programación de tiempo. O bien, un usuario
puede iniciar una copia de seguridad en cualquier momento haciendo clic en Crear
copia de seguridad ahora en el menú de la barra de menús de Time Machine.
34. Detalle cada una de las tareas de mantenimiento más comunes
Las tareas de mantenimiento se deben programar y realizar con frecuencia para evitar
problemas o para detectar los problemas rápidamente. Para evitar perder las tareas de
mantenimiento debido a errores humanos, los sistemas de computación pueden
programarse para realizar tareas automáticamente. Dos tareas que se deben
programar y ser realizadas automáticamente son los controles de copias de seguridad
y de disco.

Es importante programar copias de seguridad para asegurar que los datos importantes
no se pierdan debido a una falla de hardware. Cuanto más frecuentes las copias de
seguridad, menor es el riesgo de pérdida de datos.

35. ¿Qué es el arranque múltiple?


Un Administrador de arranque es un programa que se encuentra en el sector de
arranque y permite que el usuario elija que SO utilizar en el momento del arranque. Al
realizar un seguimiento de la partición donde se instaló un sistema operativo
específico, el administrador de arranque puede direccionar el BIOS hacia la partición
correcta, permitiéndole cargar el sistema operativo deseado.
36. ¿Cuál es el proceso para la programación de tareas?
En Linux y en OS X, el servicio cron es responsable de las tareas programadas. Como
servicio, cron se ejecuta en segundo plano y ejecuta las tareas en las fechas y horas
específicas. Cron utiliza una tabla de planificación denominada tabla de cron que
puede editarse con el comando crontab.

La tabla cron es un archivo de texto simple que tiene 6 columnas, con el formato que
se muestra en la Figura 1. Una tarea se representa generalmente por un comando, un
programa o un script. Para programar una tarea, el usuario agrega una fila a la tabla de
cron. La fila nueva especifica el minuto, la hora, el día del mes y el día de la semana en
que la tarea se debe ejecutar por el servicio cron. Cuando llega a la hora y la fecha
determinadas, se ejecuta la tarea.
37. Defina los comandos CLI básicos

38. Realice un resumen sobre los permisos de archivo en Unix (imagen)

39. ¿Cuáles son los pasos a seguir para la solución de problemas para sistemas móviles,
Linux y OS X?

También podría gustarte