Vous êtes sur la page 1sur 5

Candela González Plaza

1 polimodal B

Trabajo Práctico nº 9
1- Un sistema operativo es un software de sistema, es
decir, un conjunto de programas de computación destinados a
realizar muchas tareas entre las que destaca la
administración eficaz de sus recursos. Un sistema operativo
se puede encontrar en la mayoría de los aparatos electrónicos
que utilicen microprocesadores para funcionar, ya que gracias
a éstos podemos entender la máquina y que ésta cumpla con
sus funciones (teléfonos móviles, reproductores de DVD,
autoradios, computadoras, radios, etc.).

2- El software de Aplicación es aquel que hace que el


computador coopere con el usuario en la realización de tareas
típicamente humanas, tales como gestionar una contabilidad
o escribir un texto.
Algunos ejemplos de software aplicaciones son:

> Procesadores de texto. (Bloc de Notas)


> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)

3- El software de aplicación se divide en:

1. De productividad
2. De entretenimiento
3. De negocios
4. De educación y referencia

De productividad: Este tipo de software es del tipo de


los mencionados antes (procesador de textos, hoja de cálculo,
etc.), y estos sirven para facilitar muchas de las tareas de
tipo “oficina”. Por ejemplo, el procesador de textos facilita la
elaboración de trabajos o reportes.
De entretenimiento: Este es uno de los más populares
alrededor del mundo, ya que en se encuentran los llamados
“jueguitos”. Este tipo de software comprende desde los
juegos de mesa hasta elaborados juegos sangrientos y
violentos. La industria de software siempre recibirá enormes
cantidades de ingresos por este tipo de software.
De negocios: En este se encuentran los programas que
sirven para llevar las finanzas de un negocio, por ejemplo, un
programa que registre los artículos vendidos en un
determinado tiempo y después muestra las ganancias.
De educación o referencia: El software de educación es
aquel que, como su nombre lo dice, sirve para la educación o
aprendizaje. En este se encuentran las enciclopedias
electrónicas, los programas interactivos para aprender
matemáticas, física, anatomía, etc., los programas que

1
Candela González Plaza
1 polimodal B
ayudan a aprender el uso de un tipo de software en especial,
etc. En fin, todos hemos usado o usaremos uno de este algún
día, por lo que es indispensable saber cómo funcionan para
saber usarlos correctamente y sacarle el mayor provecho a
las características de cada uno de ellos.

5- La placa base, placa madre, tarjeta madre o board (en


inglés motherboard, mainboard) es una tarjeta de circuito
impreso a la que se conectan las demás partes de la
computadora. Tiene instalados una serie de integrados, entre
los que se encuentra el Chipset que sirve como centro de
conexión entre el procesador, la memoria ROM, los buses de
expansión y otros dispositivos. Es de suma importancia ya
que es el esqueleto de nuestro ordenador. La placa madre es
la parte más importante de su computadora porque si es
cuidadosamente elegida puede darle muchos años de buen
servicio.

6- El slot es un conector o puerto de expansión en la


placa base del ordenador.

8- Un virus informático es un malware que tiene por


objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más "benignos",
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico
inútil.
Existen diversos tipos de virus, varían según su función
o la manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:

Troyano: que consiste en robar información o alterar el


sistema del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se
activan al producirse un acontecimiento determinado. La

2
Candela González Plaza
1 polimodal B
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece
oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de experiencia de los
internautas novatos.

9- A- los puertos son los puntos de enganche para cada


conexión de red que realizamos. El protocolo TCP (el utilizado
en internet) identifica los extremos de una conexión por las
direcciones IP de los dos nodos (ordenadores) implicados
(servidor y cliente) y el número de los puertos de cada nodo.

10- Un puerto serie es una interfaz de comunicaciones


entre ordenadores y periféricos en donde la informática es
transmitida bit a bit enviando un solo bit a la vez.

11- El Universal Serial Bus (bus universal en serie) o


Conductor Universal en Serie (CUS), abreviado comúnmente
USB, es un puerto que sirve para conectar periféricos a una
computadora. Fue creado en 1996 por siete empresas: IBM,
Intel, Northern Telecom, Compaq, Microsoft, Digital
Equipment Corporation y NEC.
El diseño del USB tenía en mente eliminar la necesidad
de adquirir tarjetas separadas para poner en los puertos bus
ISA o PCI, y mejorar las capacidades plug-and-play
permitiendo a esos dispositivos ser conectados o
desconectados al sistema sin necesidad de reiniciar.

12- El USB puede conectar los periféricos como ratones,


teclados, escáneres, cámaras digitales, teléfonos móviles,
reproductores multimedia, impresoras, discos duros externos,
tarjetas de sonido, sistemas de adquisición de datos y
componentes de red.

13- Un sistema de alimentación ininterrumpida (UPS),


también conocido como una batería de back-up, dispone de
energía eléctrica de emergencia y, en función de la topología
de la partida así como la regulación de los equipos
conectados mediante el suministro de energía de una fuente
de utilidad cuando el poder no está disponible.

17- El primer paso es determinar el uso que se le va dar.


Habiendo chicos en casa, las funciones vinculadas al estudio y

3
Candela González Plaza
1 polimodal B
al entretenimiento cobran protagonismo. Navegar por
Internet, reproducir mp3, ver CD ROM o DVD educativos y
jugar son algunas de las funciones básicas que hoy por hoy se
dan por descontadas.
Pero si además algún adulto usa el mismo equipo para
continuar las tareas de la oficina en casa, conviene
asegurarse que se puedan ejecutar distintos programas en
simultáneo.
Por eso si la opción es comprar un clon, que son más
baratos que los equipos de marca y están armados a la
medida del usuario, es fundamental saber qué exigir.
La desinformación es un alto riesgo cuando se depende
de la buena fe de un vendedor. Por eso hay que tomar nota:
según los expertos, una máquina estándar debe tener al
menos, procesador Celeron 2.4, con 256 MB de memoria RAM
y disco rígido de 40 GB.
Si se busca algo más sofisticado, se puede optar por una
computadora con procesador Pentium 4 2.8 Ghz, con 512 MB
de memoria RAM y disco rígido de 80 GB.
También están quienes prefieren no correr riesgos,
pagar más dinero y comprar equipos listos para usar. En ese
caso recomiendan elegir los últimos modelos.
La resolución de la impresora se mide en puntos de tinta
por pulgada o ppp. En general, cuantos más puntos de tinta
por pulgada hay, más precisión se obtiene en la salida
impresa. Casi todas las impresoras de inyección de tinta
cuentan con una resolución aproximada de 720 a 2880 ppp.

21-PC clon: Es una maquina armada a partir de partes de


otras maquinas. Cumplen una función determinada según el
pedido de cada persona y el precio es inferior a una de marca
y tienen mayor capacidad.
PC Compatible: Computadora capacitada de trabajar con
el hardware y el software que se desarrollaron para los
computadores individuales.

22- La empresa fue IBM.

23- En lo que hoy conocemos como informática confluyen


muchas de las técnicas, procesos de maquinas que el hombre
ha desarrollado a lo largo de la historia para apoyar y
potenciar su capacidad de memoria, de pensamiento y
comunicación.

24- Centrino es una iniciativa de marketing de


plataforma Intel.

25- Tamaños económicos: 15” Medios Avanzados: 17”


Grandes monitores: 19”, 20”

4
Candela González Plaza
1 polimodal B
26- Malware: Es un programa sumamente peligroso para
la PC, esta se crea para insertar gusanos, troyanos, Spyware,
virus.
Spyware: Programa que se dedica a recolectar
información de los usuarios. Contamina sistemas como lo
hacen los troyanos.
Adware: Tipo de aplicación que incluyen alguna forma de
publicidad mostrada cuando son ejecutados. Lo usan para
lograr ingresos económicos de sus programas.

27- En el costo fijo del servicio.

29- WIFI es un sistema de envíos de datos sobre redes


computacionales que utiliza ondas de radio en lugar de
cables.

31- Tiene ventajas innegables para oficinas pequeñas y


el personal de transito. Permite que sus usuarios tengan
acceso a una red sin necesidad de buscar una conexión
integrada.

33- WI-FI: Conjunto de estándares para redes


inalámbricas basado en las especificaciones.
GPRS: Servicio que permite enviar paquetes de datos a
través de las redes GSM.
EDGE: Significa tasa de datos mejoradas para la
evolución del GSM.
3G: Tercera generación de telefonía móvil.

34- Bluetooth y WI-FI son tecnologías complementarias.


Bluetooth se diseña para sustituir los cables en los teléfonos
móviles, ordenadores portátiles, y otros dispositivos
informáticos y de comunicación dentro de un área de 10
metros.
WI-FI puede tener un radio de alcance de 45 metros
interiores y 90 metros al aire libre.
Bluetooth se utiliza como un remplazo del cable en
PDAs, teléfonos móviles, auriculares, etc., WI-FI es utilizada
para el acceso inalámbrico de Internet a alta velocidad.

35- WIFI MAX: Permite la recepción de datos por


microondas y retransmisión por ondas de radio. Una de sus
ventajas es dar servicio de banda ancha en zonas donde el
despliegue de cobre, cable o fibra de baja densidad de
población presenta unos costos por usuarios muy elevados.
Transmisiones hasta 30 millas.

Vous aimerez peut-être aussi