Page 1

Trabajo practico Nº 13

1. ¿A que se llama software de base o sistema operativo? Nombre tres ejemplos. 2. ¿A que se llama software de aplicación? Nombre tres ejemplos. 3. Los programas de aplicación se dividen en varios tipos. Indica por lo menos cinco tipos de software. 4. En un cuadro indica dos ejemplos de programas de aplicación por cada tipo. 5. ¿Qué es la placa base o placa madre? ¿Por qué es tan importante? Inserta una imagen como ejemplo. 6. ¿Qué son las placas adicionales? ¿Y los slot? 7. ¿Qué son los virus? Investiga los tipos de virus mas conocidos. 8. a) ¿Qué son los puertos? b) ¿Para que se utilizan? C) ¿Dónde se encuentran? 9. En un cuadro indica los tipos de puertos 10. ¿Qué es y con que objetivo se creo el puerto USB? 11. ¿Qué periférico puede conectarse en el puerto USB? 12. ¿Qué es UPS? 13. ¿Cuándo adquiere un nuevo hardware es necesario ejecutar algún programa para que la PC lo reconozca? ¿Por qué? 14. En un cuadro indica los tipos de impresora, de CD y de unidades de almacenamiento. 15. ¿Puedes determinar el tipo de microprocesador de una PC, la cantidad de memoria Ram y la capacidad libre del disco rígido? Indica como. 16. Investiga cuales son las claves para elegir una PC. 17. Busca recortes de diferentes PC y sus características. 18. ¿En que se mide la resolución de una impresora? ¿Como instalas una impresora en una PC? 19. Explica con tus palabras lo que significa PC Clon y PC Compatible. 20. Averigua que empresa comercializo las primeras PC y cometió el error de no patentar la sigla PC 21. ¿Qué es la informática? 22. ¿Qué es Intel Centrino? ¿Y turion? 23. En un cuadro indica los tipos de monitores y los tamaños. 24. Investiga en Internet que es el Malware, el Spyware y el Adware. 25. Investiga en Internet que es Internet Wi-Fi? ¿Como funciona? 26. ¿Qué es Internet inalámbrica? ¿Que es WiFi N? 27. ¿Para que sirve tener una red WIFI? ¿Donde puede usarse? 28. ¿Cualquier PC puede usarse en una red inalámbrica? ¿Es necesario agregar algo? 29. Investiga la definición y las diferencias entre las siguientes conexiones: Wi-Fi , EDGE, 3G Y 4G 30. Investiga la diferencia entre Bluetooth y WIFI 31. ¿Qué es una red WiFi Max? ¿Que diferencia existe con la WIFI? Desarrollo

1. Software de base o sistema operativo, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.


2. Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros: a. Aplicaciones para Control de sistemas y automatización industrial b. Aplicaciones ofimáticas c. Software educativo d. Software empresarial e. Bases de datos . 3 y 4. Sistemas Operativos: Windows Vista, Linux. Plantillas de Cálculo: Microsoft Excel, Lotus. Procesadores de Texto: Microsoft Word. Bases de Datos: Access, Foxpro. Editores Gráficos: Corel Photo Paint, Photoshop.

5. Es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos. La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo


7. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Entre los más conocidos están: • • •

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

9.

10. Un puerto USB es una entrada o acceso para que el usuario pueda compartir información almacenada en diferentes dispositivos como una cámara de fotos, un pendrive, entre otros, con un computador. El propio puerto está diseñado para transmitir energía eléctrica al dispositivo conectado. Incluso puede haber varios aparatos conectados simultáneamente, sin necesidad de recurrir a una fuente de alimentación externa. 11. se pueden conectar múltiples periféricos, por ejemplo, el ratón, la impresora, un lector de memorias, el joystick. 12. (Uninterruptible Power Supply - Sistema de alimentación ininterrumpida). Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de alimentación ininterrumpida). Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté y se corte el suministro eléctrico.


14. Impresoras: Impresora de impactos Ejemplo de una impresora matricial: EPSON LX-300, son impresoras de impactos que se basan en el principio de la decalcación, al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Las impresoras margarita e impresoras matriciales son ejemplos de impresoras de impacto. Impresora de chorro de tinta Estas impresoras imprimen utilizando uno o varios cartuchos de tinta que contienen de 3 a la 30 ml. Algunas tienen una alta calidad de impresión, logrando casi igualar a las Láser. Impresora láser Las impresoras a láser son la gama más alta cuando se habla de impresión y sus precios varían enormemente, dependiendo del modelo. Son el método de impresión usados en imprenta y funcionan de un modo similar al de las fotocopiadoras. Las calidad de impresión y velocidad de las impresoras láser color es realmente sorprendente. Impresora térmica Aunque sean más rápidas, más económicas y más silenciosas que otros modelos de impresoras, las impresoras térmicas prácticamente sólo son utilizadas hoy día en aparatos de fax y máquinas que imprimen cupones fiscales y extractos bancarios. CDS: Con la llegada del CD fuimos capaces de almacenar digitalmente una gran cantidad de datos en un solo soporte, extraíble, de rápido acceso, larga vida útil, de poco peso y fácil de transportar. Los CD-RW regrabables no son más que una evolución sobre los CD-R. El DVD tiene la característica de estar formado por dos discos unidos entre sí, es por este motivo que podemos encontrar soportes DVD de doble cara que permiten lógicamente el doble de capacidad (hasta 9.4 GB), aunque en el caso de ser de una sola cara, es compensado por una capa de poli carbonato para mantener la rigidez. UNIDADES DE ALMACENAMIENTO: DISCOS DUROS: Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro del armazón de la computadora (discos internos), no son extraíbles fácilmente. DISQUETERA: La unidad de 3,5 pulgadas permite intercambiar información utilizando disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se


siguen utilizando para intercambiar archivos pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cómoda. LECTORA: La unidad de CD-ROM permite utilizar discos ópticos de una mayor capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. Ésta es su principal ventaja, pues los CD-ROM se han convertido en el estándar para distribuir sistemas operativos, aplicaciones, etc. GRABADORA: Las unidades de CD-ROM son de sólo lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él. UNIDAD DE DISCOS OPTICOS: La unidad de discos magneto-ópticos permiten el proceso de lectura y escritura de dichos discos con tecnología híbrida de los disquetes y los discos ópticos, aunque en entornos domésticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes: LECTOR DE TARJETAS DE MEMORIA: El lector de tarjetas de memoria es un periférico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas. 17. Serie HP Pavilion dm1-2100 Entertainment Notebook PC Precio de lista: $2.999,00* Serie HP Pavilion dm4-1100 Entertainment Notebook PC Precio de lista: $6.399,00. 19. Un clon es una computadora que funciona bien pero que está armada con piezas de diferentes marcas o más bien genéricas. La PC compatible: hace referencia a diferentes ordenadores similares a la computadora personal, IBM.etc.

21. La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. 24. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Spyware: es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.


Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación. 22. con un portátil basado en la tecnología de procesador Intel® Centrino® podrá experimentar entretenimiento digital de alta definición, un rendimiento vertiginoso, una mayor duración de la batería así como los nuevos estándares inalámbricos para la conectividad El procesador AMD Turion 64 es una versión de bajo consumo del procesador AMD Athlon 64 destinada a los ordenadores portátiles.

25. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet. 26. Este sistema permite conectarse sin cables al Internet de banda ancha, por medio de sistemas inalámbricos ubicados estratégicamente en áreas determinadas en la ciudad de Quito, las mismas que se darán a conocer oficialmente los primeros días de julio, pero algunos de esos Hot-spot ya están operativos" WIFI N: Con una velocidad teórica de 600Mbps y real de 248Mbps, la especificación WiFi N es capaz de alcanzar los 70 metros en interior. 27. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.

29. WI-FI: Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. GPRS: servicio general de paquetes vía radio es una extensión del Sistema Global para Comunicaciones Móviles para la transmisión de datos no conmutada. EDGE: Es una tecnología de la telefonía móvil celular, EDGE se considera una evolución del GPRS. Esta tecnología funciona con redes GSM. 3G: es la abreviación de tercera-generación de transmisión de voz y datos a través de telefonía móvil. La definición técnicamente correcta es UMTS (Servicio Universal de Telecomunicaciones Móviles) 4G: Está basada totalmente en IP siendo un sistema de sistemas y una red de redes, alcanzándose después de la convergencia entre las redes de cables e inalámbricas así como en ordenadores, dispositivos eléctricos y en tecnologías de la información. 31. Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por


microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales). A diferencia del WiFi, WiMax cubre un área de hasta 48 kilómetros cuando no existen obstáculos, como edificios altos además alcanza una velocidad de hasta 75 Mbps

Trabajo trece  

ultimo trabajo del año