Solucion Cuestioanrio

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

1. ¿A que llamamos barra de tareas?

Es un área en la cual aparecen en forma de botones los programas en ejecución,


accesos directos a programas e iconos; y normalmente se encuentra en la parte
inferior de la pantalla.

2. ¿con que objetivo se ubican determinados programas a la barra de tareas?


Por la facilidad y comodidad de usuario; normalmente se ubican los que más se
utilizan.

3. Especificar las dos formas más comunes de cómo se puede anclar un programa a
la barra de tareas, ¿podremos desanclarlo?
 Abrir el menú inicio, luego buscar la aplicación que deseas anclar,
continuamente le damos clic derecho en el programa y debemos
seleccionar anclar a inicio.
 Ejecutar el programa que desees anclar, luego el icono aparecerá en la
barra de tareas, allí le darás clic derecho y seleccionar anclar a la barra
de tareas.
 Si hay forma de desanclar un programa los pasos son: ubicarse en la
barra de tareas y buscar el programa a desanclar, dar clic derecho
sobre el icono del programa y dar clic en la opción desanclar de la barra
de tareas.

4. ¿a que llamamos jump lists?


Es una lista de elementos abiertos recientemente como archivos, carpetas o sitios
web organizados por el programa que uses para abrirlos.

5. ¿Cómo ajustar una ventana en paralelo?


Una opción es dar clic derecho en la barra de tareas y seleccionar la opción de
mostrar ventanas en paralelo; La otra opción es seleccionar la aplicación
ejecutada en la parte superior y arrastrarla hacia el lado izquierdo.

6. ¿Qué es restaurar sistema?


Es una opción que traen todos los sistemas, el cual permite restaurar archivos del
sistema, claves de registro, programas instalados, etc. A un punto anterior del
problema.

7. ¿Qué son los gadgets y cuales son algunas de sus múltiples utilidades?
Los gadgets son dispositivos la cual cumplen una función específica, es práctico y
útil en la cotidianidad, como, por ejemplo, móviles, smartphones, reproductores
mp3, etc.
La otra definición de gadget es un pequeño software o modulo, herramienta o
servicio que puede ser agregado a una plataforma mayor.

8. ¿Qué es el menú contextual?


Es la ventana que se abre cuando damos clic derecho en la pantalla.
9. ¿a que llamamos barra de estado?
Es una barra que se encuentra en la parte inferior de la pantalla.

10. ¿Qué son los virus?


Son programas informáticos con el fin de alterar el funcionamiento del computador,
muchas veces sin que el usuario se dé cuenta.

11. ¿cuál es la función básica de los virus informáticos?


Infectar otros archivos del sistema, con la intención de modificarlos para destruirlos
de manera intencionada archivos y datos del computador.

12. ¿Cuál es el funcionamiento de los virus informáticos?


De propagarse a través de un software, son muy nocivos y algunos tienen una
carga dañina (payload) que puede ocasionar daños importantes en los
computadores.

13. ¿según lo infectado como es la clasificación de los virus?


Los más comunes son:
 Caballo de Troya: este pasa desapercibido por el usuario al descargar
una aplicación, pero una vez ejecutado dicho programa, comienza a
generar problemas en el funcionamiento interno.
 Gusanos: este genera una duplicación de los archivos o programas con
la finalidad de rentalizar el dispositivo e impedir su funcionamiento.
 Virus de macros / código de fuente: son virus que se contienen en
documentos de texto como lo son Word y Excel, se caracterizan por
duplicar el archivo y generar la emisión de correos electrónicos o de
mensajes en cualquier plataforma.
 Virus de boot: también conocido como virus de arranque, y se activa en
el momento en que el equipo se prende y proviene de un disco externo
a la computadora (cd, memoria, etc.), no ejerce acción alguna, pero
cuando se toma todo el equipo, ocasiona el colapso interno y el equipo
no prendera más.
 Virus mutante: son aquellos que invaden al sistema por medio de una
descarga, y van modificando su código para evitar ser detectados.
 Hoax: son alertas subliminales de virus que se detectan en ciertas
paginas engañosas, no son virus, pero son capaces de invadir la
funcionalidad del programa o equipo.
 Bombas de tiempo: están ocultos en archivos o memoria del sistema, y
solo se activan en un determinado momento.

14. Nombrar los principales antivirus existentes


 Antivirus gratuit Avast.
 Kaspersky Antivirus.
 AVG AntiVirus Free.
 Avira Free Antivirus.
 Antivirus gratuit Bitdefender.
 Windows Defender.
15. Según su comportamiento: cuál es la clasificación que existe de los distintos tipos
de virus (son 4 principales)

16. Existen dos acciones muy frecuentes que deberemos realizar periódicamente para
un mantenimiento eficiente de nuestro equipo, ¿cuáles son?

17. ¿Qué es un spyware?


También llamado programa espía, es un malware que recopila la información de
una computadora, y luego la transmite a una entidad externa sin el conocimiento o
consentimiento del propietario.

18. ¿Qué es un Malwares y como lo podemos eliminar?


Un malware es un software malicioso, los hackers lo utilizan principalmente para
extraer información personal, contraseñas, robar dinero o evitar que los
propietarios accedan a sus dispositivos. se puede eliminar usando un antivirus
gratuito, hay que descargarlo de una página. Una vez instalado el antivirus,
haremos un análisis de virus a fondo que permitirá detectar el número
de malware que hay en tu disco duro. El siguiente paso será tratar de eliminar
dicho virus y limpiar los archivos que se hayan podido ver afectados.

19. ¿Qué nos permitirá las funciones de Scandisk y Desfragmentador de Disco?


- es capaz de verificar la integridad de una unidad de disco y de corregir muchos
errores.
-  aumenta la velocidad de acceso al disco y, en ocasiones, aumenta la cantidad
de espacio utilizable mediante la desfragmentación, es decir, la reordenación
de los archivos almacenados en un disco de manera que sus pedazos ocupen
un menor espacio

20. ¿Cuáles son las motivaciones principales de los creadores de malware?


 algunos tienen fines de lucro, otros son destructivos alterando programas y
archivos, otros hacen que la computadora sea controlada y explotada para fines
ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras
computadoras o almacenar datos de actividades ilegales.

21. ¿Por dónde entran los programas maliciosos a su computador?

22. Enumerar algunos indicios de que un malware está instalado en mi computador


 Aparición en la pantalla de información extraña e imágenes desconocidas.
 Apertura y cierre de las bandejas lectoras sin que ninguna razón.
 Ejecución automática de algunos programas.
 Algún programa que intenta acceder a Internet sin nuestra autorización.
 Algunos amigos o contactos que nos digan que recibieron un
mensaje nuestro cuando nunca les enviamos un e-mail.
 Aparición de gran cantidad de e-mails “Sin Asunto” o sin remitente
en la bandeja de entrada de nuestro correo electrónico.
 Con frecuencia notamos que se bloquea el sistema operativo.
 En ocasiones no podemos iniciar la computadora.
 Los programas se vuelven mucho más lentos en sus procesos
habituales.
 Se produce la pérdida parcial o total de archivos y carpetas, o bien
notamos que en algunas ocasiones se modifican los contenidos sin nuestra
autorización.

23. ¿A qué se le llama "spear phishing"?


  es una estafa de correo electrónico o comunicaciones dirigida a personas,
organizaciones o empresas específicas. Aunque su objetivo a menudo es robar
datos para fines maliciosos, los cibercriminales también pueden tratar de instalar
malware en la computadora de la víctima.

24. ¿Cómo se denomina a la memoria de acceso directo de información que posee


una computadora? (Definir).
Se la denomina memoria R.A.M. (Random Access Memory: memoria de acceso
aleatorio) y es una memoria de lectura y escritura. Estas se encuentras vacías
cada vez que prendemos la computadora y permiten almacenar de forma temporal
datos y programas a través de operación es de escritura y acceder a la
información previamente almacenada a través de operaciones de lectura. Toda
información almacenada allí, se pierde al apagar la computadora, por eso se
conoce como una memoria volátil.

25. ¿Cuál es el dispositivo que coordina y dirige las actividades de la unidad de


entrada/salida y de la U.A.L.?
La unidad de control o UC Es la unidad que controla, coordina, sincroniza y dirige
la ejecución de los procesos, determinando en cada caso, que función debe
realizarse de acuerdo a un programa almacenado en la memoria central.
Las funciones de la U.C. son:
1.        Extraer de la memoria central la próxima instrucción a ejecutar.
2.        Identificar cuál es el código de la operación a realizar para conocer de qué
instrucción se trata y qué tareas se deberán llevar a cabo. De esta forma, la U.C.
determina que circuitos deben intervenir (U.A.L., dispositivos de entrada/salida).
3.        Establecer las conexiones eléctricas necesarias.
4.        Si la instrucción lo requiere, extraer los datos necesarios de la memoria
central para ejecutar la instrucción. Para ello, ordena la lectura de los datos
contenidos en celdas específicas de la memoria central.
5.        Ordenar a la U.A.L. o a los dispositivos de E/S que efectúen las
operaciones elementales correspondientes en cada caso.
6.        Almacenar, si los hubiera, los nuevos datos obtenidos a la memoria central.

26. ¿Cuál es la función del módem?


Módem: equipo utilizado para la comunicación de computadoras a través de líneas
telefónicas. El módem convierte las señales digitales del emisor en otras análogas
susceptibles de ser enviadas por teléfono. Cuando la señal llega a su destino, otro
módem se encarga de reconstruir la señal llega a su destino, otro módem se
encarga de reconstruir la señal primitiva, de cuyo proceso se encarga la
computadora receptora.
El proceso de recepción de la señal analógica y su reconversión en digital se
denomina demodulación. La palabra módem es una contracción de las dos
funciones básicas: modulación y demodulación.
Los primeros módems eran muy aparatosos y sólo podían transmitir datos a unos
100 bits por segundo. Los más utilizados en la actualidad en los ordenadores
personales transmiten la información a más de 33 kilobits por segundo. Pueden
incluir funciones de fax y de contestador automático de voz.

27. ¿Cuál es el único código que entiende la computadora?


El código binario. En este sistema los números ascienden en múltiplos de dos, y
no de diez como en el sistema decimal que usamos a diario. Así, los números
pueden escribirse con sólo dos símbolos, en lugar de diez, Normalmente, estos
signos son 0 y 1, pero bien podrían ser sí y no, punto y raya, es decir, cualquier
par de alternativas. En una computadora un dígito individual del sistema binario
puede ser un interruptor que puede estar activado o desactivado. Así, los números
se construyen a través de combinaciones de bits.

28. ¿Por qué la memoria R.O.M. es de sólo lectura?


R.O.M. (Read Only Memory) es una memoria de sólo lectura. Esto significa que no
es posible escribir en ella ni modificar su contenido. La memoria R.O.M. contiene
un conjunto de programas previamente grabados por el fabricante de la
computadora que se conocen como B.I.O.S. (Basic Input Output System). Incluye
el programa de arranque que se ejecuta al encender la máquina y se encarga de
controlar el estado de la memoria, identificar que existen los elementos de
hardware declarados en la memoria CMOS y cargar en la memoria RAM el
sistema operativo desde una unidad del disco. Además, contiene las rutinas o
programas que permiten la entrada o salida de datos desde y hacia los periféricos.
La información guardada en la memoria ROM no se pierde al apagar la
computadora, es decir, no es una memoria volátil.

29. ¿Cuál es la unidad más pequeña de información que maneja la computadora?


La unidad de información más pequeña que maneja la computadora es el byte.
Generalmente está compuesto por 8 bits (BInary digiT: dígito binario). Un bit pude
contener sólo dos valores: 0 y 1.
Cuando se trata de datos alfanuméricos, un byte pude contener un carácter. Sin
embargo, la información numérica se puede almacenar en 2, 4 u 8 bytes,
dependiendo do la magnitud del número.

30. Si elimino un ícono de acceso directo de un programa, ¿estoy borrando el


programa? (Si/No Porqué).
No, no lo borra. Lo único que hace es eliminar una forma de ejecutarlo.

31. El sistema operativo, ¿tiene la misma función que la unidad de control? (Si/No
Porqué)
No, porque la UC tiene la función de coordinar las tareas de la UPC y la función
del sistema operativo es coordinar y manipular el hardware de la computadora,
organiza los archivos en diversos dispositivos de almacenamiento y gestación de
los errores de hardware y la perdida de datos.

32. El Word y el Excel, ¿a qué categoría de software pertenecen: son lenguaje de


programación, aplicaciones, utilitarios o Sistemas Operativo? ¿Por qué?
Pertenecen a la categoría de aplicaciones, porque realizan una tarea específica.

33. Cuáles son las tareas básicas de Windows


1. Escritorio.
1.1 Personalizar el escritorio.
1.2 Organizar iconos.
1.3 Crear accesos directos.
2. Explorador de archivos.
2.1 Crear, copiar, eliminar, buscar carpetas.
3. Propiedades de carpetas y archivos.
3.1 Solo lectura
3.2 Oculto
3.3 Cambiar nombre
4. Propiedades de los medios de almacenamiento.
4.1 Liberar espacio en disco
4.2 Desfragmentador de disco
4.3 Corregir errores en el disco
5. Características del equipo.
5.1 características del procesador.
5.2 Memoria RAM instalada.
5.3 Tipo de sistema.
5.4 Nombre del equipo.
5.5 Entre otra información del sistema
6. Panel de control.
6.1 agregar nuevo hardware.
6.2 Agregar o quitar programas.
6.3 Cuentas de usuario.
6.4 Opciones de sonido y pantalla
6.5 Y muchas más opciones

34. ¿Cuáles son las ventajas que se obtienen por una red informática?
- Mayor facilidad en la comunicación entre usuarios
- Reducción en el presupuesto para software
- Reducción en el presupuesto para hardware
- Posibilidad de organizar grupos de trabajo
- Mejoras en la administración de los equipos y programas
- Mejoras en la integridad de los datos
- Mayor seguridad para acceder a la información

35. Nombre y describa todos los componentes de una red


- Servidor: Es una computadora que, formando parte de una red, provee
servicios a otras computadoras denominadas clientes. También se suele
denominar con la palabra servidor a Una aplicación informática o programa
que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes
- Estaciones de trabajo: Cuando una computadora se conecta a una red, la
primera se convierte en un nodo de la última y se puede tratar como una
estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales
- Tarjeta de conexión a la red:  Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red
especifico, como Ethernet, ArcNet o Token Ring
- Sistema de cableado:  El sistema de la red está constituido por el cable
utilizado para conectar entre si el servidor y las estaciones de trabajo.
- Recursos y periféricos compartidos:  Entre los recursos compartidos se
incluyen los dispositivos de almacenamiento ligados al servidor, las unidades
de discos ópticos, las impresoras, los trazadores y el resto de equipos que
puedan ser utilizados por cualquiera en la red.
- Modem: dispositivo que convierte las señales digitales en analógicas y
viceversa.

36. ¿Qué es y para qué se utiliza un servidor?


Es un ordenador u otro tipo de equipo informático encargado de suministrar
información a una serie de clientes, que pueden ser tanto personas como otros
dispositivos conectados a él. La información que puede transmitir es múltiple y
variada: desde archivos de texto, imagen o vídeo y hasta programas informáticos,
bases de datos, etc.

37. ¿Qué es el protocolo en una red?


Es una forma de nombrar a las normativas y los criterios que fijan cómo deben
comunicarse los diversos componentes de un cierto sistema de interconexión.
Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan
en red pueden intercambiar datos.

38. Nombre y describa los servicios de internet


 WWW (Word Wide Web): Es un servicio de Internet con el que accedemos
a la información organizada en bloque llamados páginas Web.
 Correo electrónico: El correo electrónico sirve para enviar y recibir
mensajes escritos entre usuarios de una red informática. Es uno de los
servicios más antiguos y extendidos de Internet
 Chat- Servicios de conversación en línea: es un servicio en el que dos o
más personas pueden establecer conversaciones a través de ventanas de
texto en las que van apareciendo consecutivamente las intervenciones que
cada interlocutor escribe con su teclado.
 Control remoto de equipos (Telnet): El servicio Telnet permite controlar un
ordenador desde un lugar distante, sin sentarnos delante de él.
 Foros de discusión:   Los foros de discusión son un servicio de Internet en
el que muchos usuarios acceden a los mensajes escritos por un visitante
de dicho foro.
 Transferencia de archivos (FTP):  El servicio FTP (File Transfer Protocol)
permite transferir archivos entre equipos informáticos.
 Videoconferencia: El servicio de videoconferencia permite mantener
comunicación sonora y visual entre dos usuarios de Internet.

39. ¿Qué dispositivos contiene el chip denominado procesador?


Se encuentra en computadoras u otros dispositivos programables que interprete
las instrucciones de un programa informático.

40. A que se conoce con el nombre de pop-ups


Ventanas emergentes, es una ventana nueva que aparece de repente en la
pantalla de tu ordenador.

41. Una controladora "Cache" de disco, ¿qué finalidad tiene?

42. ¿Qué significa ENCRIPTAR?


es una manera de codificar la información para protegerla frente a terceros. Por lo
tanto, la encriptación sería la codificación de información, archivos o de un correo
electrónico para que no pueda ser descifrado en caso de ser interceptado por
alguien mientras esta información viaja por la red.

43. Los cortafuegos ¿qué función tienen?


se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

44. Diferencia entre las memorias RAM Y ROM


La memoria RAM (memoria de acceso aleatorio por sus siglas en inglés) es la que
utilizan los programas para guardar temporalmente los resultados de sus
procesos. Existen algunos tipos de memoria RAM, entre los que se encuentran
SDR, DDR, DDR2, DDR3 y RDRam.
Mientras que la memoria ROM (memoria de solo lectura por sus siglas en
inglés) es la memoria que no se puede modificar en un ordenador de una manera
tan sencilla (como es el caso de la RAM) y aquí se guarda (por lo regular) el
firmware de los dispositivos que conforman el ordenador.

También podría gustarte