Tp9

  • July 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Tp9 as PDF for free.

More details

  • Words: 1,784
  • Pages: 5
Candela González Plaza 1 polimodal B

Trabajo Práctico nº 9 1- Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos. Un sistema operativo se puede encontrar en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios, etc.). 2- El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto. Algunos ejemplos de software aplicaciones son: > Procesadores de texto. (Bloc de Notas) > Editores. (PhotoShop para el Diseño Gráfico) > Hojas de Cálculo. (MS Excel) 3- El software de aplicación se divide en: 1. 2. 3. 4.

De De De De

productividad entretenimiento negocios educación y referencia

De productividad: Este tipo de software es del tipo de los mencionados antes (procesador de textos, hoja de cálculo, etc.), y estos sirven para facilitar muchas de las tareas de tipo “oficina”. Por ejemplo, el procesador de textos facilita la elaboración de trabajos o reportes. De entretenimiento: Este es uno de los más populares alrededor del mundo, ya que en se encuentran los llamados “jueguitos”. Este tipo de software comprende desde los juegos de mesa hasta elaborados juegos sangrientos y violentos. La industria de software siempre recibirá enormes cantidades de ingresos por este tipo de software. De negocios: En este se encuentran los programas que sirven para llevar las finanzas de un negocio, por ejemplo, un programa que registre los artículos vendidos en un determinado tiempo y después muestra las ganancias. De educación o referencia: El software de educación es aquel que, como su nombre lo dice, sirve para la educación o aprendizaje. En este se encuentran las enciclopedias electrónicas, los programas interactivos para aprender matemáticas, física, anatomía, etc., los programas que 1

Candela González Plaza 1 polimodal B ayudan a aprender el uso de un tipo de software en especial, etc. En fin, todos hemos usado o usaremos uno de este algún día, por lo que es indispensable saber cómo funcionan para saber usarlos correctamente y sacarle el mayor provecho a las características de cada uno de ellos. 5- La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de integrados, entre los que se encuentra el Chipset que sirve como centro de conexión entre el procesador, la memoria ROM, los buses de expansión y otros dispositivos. Es de suma importancia ya que es el esqueleto de nuestro ordenador. La placa madre es la parte más importante de su computadora porque si es cuidadosamente elegida puede darle muchos años de buen servicio. 6- El slot es un conector o puerto de expansión en la placa base del ordenador. 8- Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La 2

Candela González Plaza 1 polimodal B condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. 9- A- los puertos son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo. 10- Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la informática es transmitida bit a bit enviando un solo bit a la vez. 11- El Universal Serial Bus (bus universal en serie) o Conductor Universal en Serie (CUS), abreviado comúnmente USB, es un puerto que sirve para conectar periféricos a una computadora. Fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC. El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI, y mejorar las capacidades plug-and-play permitiendo a esos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar. 12- El USB puede conectar los periféricos como ratones, teclados, escáneres, cámaras digitales, teléfonos móviles, reproductores multimedia, impresoras, discos duros externos, tarjetas de sonido, sistemas de adquisición de datos y componentes de red. 13- Un sistema de alimentación ininterrumpida (UPS), también conocido como una batería de back-up, dispone de energía eléctrica de emergencia y, en función de la topología de la partida así como la regulación de los equipos conectados mediante el suministro de energía de una fuente de utilidad cuando el poder no está disponible. 17- El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las funciones vinculadas al estudio y 3

Candela González Plaza 1 polimodal B al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD ROM o DVD educativos y jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas. Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en casa, conviene asegurarse que se puedan ejecutar distintos programas en simultáneo. Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y están armados a la medida del usuario, es fundamental saber qué exigir. La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por eso hay que tomar nota: según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con 256 MB de memoria RAM y disco rígido de 40 GB. Si se busca algo más sofisticado, se puede optar por una computadora con procesador Pentium 4 2.8 Ghz, con 512 MB de memoria RAM y disco rígido de 80 GB. También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos listos para usar. En ese caso recomiendan elegir los últimos modelos. La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general, cuantos más puntos de tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las impresoras de inyección de tinta cuentan con una resolución aproximada de 720 a 2880 ppp. 21-PC clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función determinada según el pedido de cada persona y el precio es inferior a una de marca y tienen mayor capacidad. PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se desarrollaron para los computadores individuales. 22- La empresa fue IBM. 23- En lo que hoy conocemos como informática confluyen muchas de las técnicas, procesos de maquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y comunicación. 24- Centrino plataforma Intel.

es

una

iniciativa

de

marketing

de

25- Tamaños económicos: 15” Medios Avanzados: 17” Grandes monitores: 19”, 20”

4

Candela González Plaza 1 polimodal B 26- Malware: Es un programa sumamente peligroso para la PC, esta se crea para insertar gusanos, troyanos, Spyware, virus. Spyware: Programa que se dedica a recolectar información de los usuarios. Contamina sistemas como lo hacen los troyanos. Adware: Tipo de aplicación que incluyen alguna forma de publicidad mostrada cuando son ejecutados. Lo usan para lograr ingresos económicos de sus programas. 27- En el costo fijo del servicio. 29- WIFI es un sistema de envíos de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables. 31- Tiene ventajas innegables para oficinas pequeñas y el personal de transito. Permite que sus usuarios tengan acceso a una red sin necesidad de buscar una conexión integrada. 33- WI-FI: Conjunto de estándares para redes inalámbricas basado en las especificaciones. GPRS: Servicio que permite enviar paquetes de datos a través de las redes GSM. EDGE: Significa tasa de datos mejoradas para la evolución del GSM. 3G: Tercera generación de telefonía móvil. 34- Bluetooth y WI-FI son tecnologías complementarias. Bluetooth se diseña para sustituir los cables en los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un área de 10 metros. WI-FI puede tener un radio de alcance de 45 metros interiores y 90 metros al aire libre. Bluetooth se utiliza como un remplazo del cable en PDAs, teléfonos móviles, auriculares, etc., WI-FI es utilizada para el acceso inalámbrico de Internet a alta velocidad. 35- WIFI MAX: Permite la recepción de datos por microondas y retransmisión por ondas de radio. Una de sus ventajas es dar servicio de banda ancha en zonas donde el despliegue de cobre, cable o fibra de baja densidad de población presenta unos costos por usuarios muy elevados. Transmisiones hasta 30 millas.

5

Related Documents

Tp9
June 2020 9
Tp9
October 2019 9
Tp9
June 2020 7
Tp9
July 2020 6
Tp9
June 2020 6
Tp9
June 2020 9