domingo, 24 de enero de 2010

UNIDAD VIII CUESTRIONARIO

CUESTIONARIO
1.- ¿Que es una Interfaz?
 En software parte de un programa que permite el flujo de información entre un usuario y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa está constituida por un conjunto de comandos y métodos que permiten estas intercomunicaciones.
 Interfaz también hace referencia al conjunto de métodos para lograr interactividad entre un usuario y una computadora. Una interfaz puede ser del tipo GUI o línea de comandos, etc. También puede ser a partir de un hardware por ejemplo, el monitor, el teclado y el mouse, son interfaces entre el usuario y el ordenador.
 En electrónica, un interfaz es el puerto por el cual se envían o reciben señales desde un sistema hacia otros. Por ejemplo, el
interfaz USB, interfaz ISCSI, interfaz IDE, interfaz puerto paralelo o serial, etc.

2.- ¿Cuántos pines contiene la interfaz de video?
o La interfaz VGA estándar: La mayoría de las tarjetas gráficas tienen un conector VGA de 15 clavijas (Mini Sub-D, con 3 hileras de 5 clavijas cada una); por lo general estas son de color azul. Este conector se utiliza principalmente para las pantallas CRT. Este tipo de interfaz se usa para enviar 3 señales analógicas a la pantalla. Dichas señales corresponden a los componentes rojos, azules y verdes de la imagen.


3.- ¿Que es un micro controlador?
Un micro controlador es un circuito integrado o chip que incluye en su interior las tres unidades funcionales de una computadora: unidad central de procesamiento, memoria y unidades de E/S (entrada/salida).

4.- ¿Cuantos pines contiene la interfaz de Red?
contiene 8 pines

5.- ¿Cuáles son los tipos de entrada para el Mouse?
Por conexión
Por cable
Es el formato más popular y más económico, sin embargo existen multitud de características añadidas que pueden elevar su precio, por ejemplo si hacen uso de tecnología láser como sensor de movimiento. Actualmente se distribuyen con dos tipos de conectores posibles, tipo USB y PS/2; antiguamente también era popular usar el puerto serie.


Un modelo inalámbrico con rueda y cuatro botones, y la base receptora de la señal
Inalámbrico
En este caso el dispositivo carece de un cable que lo comunique con la computadora, en su lugar utiliza algún tipo de tecnología inalámbrica. Para ello requiere un receptor de la señal inalámbrica que produce, mediante baterías, el mouse. El receptor normalmente se conecta a la computadora por USB, o por PS/2. Según la tecnología inalámbrica usada pueden distinguirse varias posibilidades:
• Radio Frecuencia (RF): Es el tipo más común y económico de este tipo de tecnologías. Funciona enviando una señal a una frecuencia de 2.4Ghz, popular en la telefonía móvil o celular, la misma que los estándares IEEE 802.11b y IEEE 802.11g. Es popular, entre otras cosas, por sus pocos errores de desconexión o interferencias con otros equipos inalámbricos, además de disponer de un alcance suficiente: hasta unos 10 metros.
• Infrarrojo (IR): Esta tecnología utiliza una señal de onda infrarroja como medio de trasmisión de datos, popular también entre los controles o mandos remotos de televisiones, equipos de música o en telefonía celular. A diferencia de la anterior, al tener un alcance medio inferior a los 3 metros, y como emisor y receptor deben estar en una misma línea visual de contacto directo ininterrumpido, para que la señal se reciba correctamente, su éxito ha sido menor, llegando incluso a desaparecer del mercado.
• Bluetooth (BT): Bluetooth es la tecnología más reciente como transmisión inalámbrica (estándar IEEE 802.15.1), que cuenta con cierto éxito en otros dispositivos. Su alcance es de unos 10 metros o 30 pies (que corresponde a la Clase 2 del estándar Bluetooth).
6.- ¿Cuáles son los tipos de Ranura de Video?
La tarjeta gráfica, como añadido que es al PC, se conecta a éste mediante un slot o ranura de expansión. Muchos tipos de ranuras de expansión se han creado precisamente para satisfacer a la ingente cantidad de información que se transmite cada segundo a la tarjeta gráfica.
• ISA: el conector original del PC, poco apropiado para uso gráfico; en cuanto llegamos a tarjetas con un cierto grado de aceleración resulta insuficiente. Usado hasta las primeras VGA "aceleradoras gráficas", aquellas que no sólo representan la información sino que aceleran la velocidad del sistema al liberar al microprocesador de parte de la tarea gráfica mediante diversas optimizaciones.
• VESA Local Bus: más que un slot un bus, un conector íntimamente unido al microprocesador, lo que aumenta la velocidad de transmisión de datos. Una solución barata usada en muchas placas 486, de buen rendimiento pero tecnológicamente no muy avanzada.
• PCI: el estándar para conexión de tarjetas gráficas (y otros múltiples periféricos). Suficientemente veloz para las tarjetas actuales, si bien algo estrecho para las 3D que se avecinan.
• AGP: tampoco un slot, sino un puerto (algo así como un bus local), pensado únicamente para tarjetas gráficas que transmitan cientos de MB/s de información, típicamente las 3D. Presenta poca ganancia en prestaciones frente a PCI, pero tiene la ventaja de que las tarjetas AGP pueden utilizar memoria del sistema como memoria de vídeo (lo cual, sin embargo, penaliza mucho el rendimiento).

7.- ¿Dónde se configura la resolución de pantalla en Windows y en Linux?
3.Cambiar la resolución del monitor o pantalla y especificar los pasos.
En Liux
Sistema ---> preferencias ---> resolución de pantalla

En Windows
Escritorio, contextual, configuración de pantalla


8.- ¿En donde se puede ver los procesos que estañen ejecución de Windows?
Barra de herramientas, contextual, Administrador de tareas
En la segunda pestaña se nos muestra la información relativa a los Procesos abiertos, y aquí encontramos la primera diferencia en cuanto a información se refiere. Mientras que Windows XP nos informa de los procesos, el usuario del mismo, el uso de CPU y el uso de memoria del proceso, en Windows Vista se añade a esta información una descripción del proceso, donde se indica a que pertenece ese proceso. Esto es especialmente útil en el caso de procesos que con el mismo nombre pueden depender de diferentes funciones (como es el caso de svchost.exe) o para identificar procesos que por su nombre nos resulta difícil o imposible.


9.- ¿Qué es un IRQ?
IRP: Interrupt Request (Pedido de Interrupción).
Un IRQ, es una Señal de un dispositivo de hardware (Por el teclado o la tarjeta de sonido) indicando que el dispositivo necesita que la CPU haga algo. La señal del pedido de interrupción va a través de las líneas IRQ a un controlador que asigna prioridades a los pedidos IRQ y se los entrega a la CPU. Ya que el controlador de IRQ espera señales de solo un dispositivo por líneas IQR a un controlador que asigna prioridades a los pedidos IQR y se los entrega a la CPU.

Ya que el controlador de IRQ espera señales de solo un dispositivo por línea IRQ, si tienen más que un dispositivo por línea terminan con un conflicto de IRQ que puede congelar su máquina. Esto es por qué asignar IRQs a dispositivos nuevos al instalarlos es tan importante - y por qué puede ser tan frustrante cuando no se hace bien.
Recurso que emplean los componentes para comunicarle al sistema operativo que están trabajando y desobedecer la acción que se les propone. es lo que hace, por ejemplo, una placa de video que, está realizando una tarea cuando recibe una orden incompatible en su momento.
Son 16 IRQ’S que van del 0 al 15 los q mencionemos a continuación
10.- ¿Dónde se configura una IP de Linux?
Sistemas, administracion,red,



11.- ¿Cuáles son los elementos principales del panel de control?



En este tutorial le vamos a dar un repaso a las principales opciones que tiene. Lo primero que vamos a encontrar es que estas son muchas. Prácticamente todas las que tenía el Windows XP más algunas extra. También vamos a observar que a una misma opción de configuración se puede acceder desde diferentes apartados, lo que puede hacer un poco lioso el acceso a ese tema en particular.
12.- ¿Cuál es el sistema de archivos de Linux?

Linux Ext2, Ext3, Reiser FS, Linux Swap (FAT16, FAT32, NTFS)
13.- Menciona por lo menos 5 carpetas que levanta Windows y Linux al Instalarse.
Windows Linux
Archivos de Programa
Windows
Usuario

14.- ¿Qué entiendes por tolerancia a fallos?
Es la facilidad de respuesta que tiene un equipo para la recuperación de Windows, ya que cuenta con un auto escaneo y puede reparar casos no tan severos del Sistema Operativo.
15.- ¿Cuales son los tipos de fuente de poder?
Hay 2 tipos de fuentes utilizados en las computadoras, la primer liga es la mas antigua y la segunda la más reciente:
1. Fuente de poder AT.
2. Fuente de poder ATX.
16.- ¿Cuáles son las fallas más comunes en
Monitor: No enciende, tarjeta de video

Mother Board: No está conectada a la fuente de poder
Dispositivo de almacenamiento: No está conectado el disco duro
Memoria: No tiene memoria.

17.- ¿Cuáles son los servicios que levanta Windows y Linux y donde los puedo visualizar


18.- ¿En que se miden los siguientes elementos?

a) Velocidad del procesador GHZ.
b) Capacidad de memoria RAM GB
c) Capacidad del disco duro GB

19.- ¿cuántos pines tienen los listones IDE?


20.- ¿Cuales son las fallas más comunes den las fuentes de poder?
• Capacitores quemados
• Fusibles quemado
• Que se quemen los diodos

21.- ¿Cuáles son las utilidades que maneja Windows para su sistema operativo?

22.- ¿Que es el Kernel o núcleo?
Es la parte fundamental de un sistema operativo. Es el software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, el núcleo también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso para el programador.


23.- Defina los diferentes tipos de virus informáticos
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.


24.-Menciona algunas otras utilerías para mantenimiento de un sistema operativo
Utilerías del Sistema
Desfragmentador de disco
Aprovecha estas utilerías para el correcto mantenimiento de computadoras. Tu disco duro almacena información esparciéndola en el disco duro. Eventualmente, esta fragmentación disminuye el desempeño de la computadora. Cuando menos cada 3 meses te recomendamos correr la utilería Desfragmentador de disco (En Windows) o alguna similar, para consolidar la información y mantener organizado el disco.
Otras utilerías como ScanDisk de Windows y Disk First Aid de Mac pueden reparar problemas del disco duro y eficientar la operación de tu PC al mismo tiempo que evitan una falla prematura del disco.
Software Antivirus
Instala un programa antivirus para el correcto mantenimiento de computadoras y escanea tu sistema con regularidad. Es buena idea configurar el programa para escanear cada archivo que descargas.
Respaldar la Información
Casi todo mundo olvida respaldar su información con regularidad para el adecuado mantenimiento de computadoras. Asegúrate de respaldar todos tus archivos importantes, cuando menos una vez al mes. Puedes hacer esto manualmente o mediante un programa automático de respaldo y restauración.
No borres Programas Manualmente
Siempre que sea posible, utiliza la utilería desinstalar de tu computadora o algún programa de desinstalación para eliminar el software que ya no necesites.
Instala un Firewall
Si tienes conexión de banda ancha a internet, te sugerimos instalar un software de firewall tal como Zonealarm (Descarga la versión gratuita). O puedes usar el que viene incluido en Windows XP.
Navegador de Internet
Te recomendamos Firefox como mejor alternativa de navegador o puedes utilizar ambos Firefox y el Internet Explorer si así lo deseas. ¡Firefox reduce los riesgos al navegar la internet!

No hay comentarios:

Publicar un comentario