viernes, 4 de diciembre de 2009

jueves, 3 de diciembre de 2009

ULTIMO CUESTIONARIO DEL 3ER PARCIAL

1.- ¿Qué es una red?
Grupo de equipos y otros dispositivos, conectados mediante un vinculo de comunicaciones, lo que permite la interaccion de todos los dispositivos entre si.
2.- ¿Qué elementos físicos forman una red?
Cables o temporalmente mediante lineas telefonicas o transmisiones inalambricas.
3.- Escribe 3 diferencias entre una red de área Local y una red de área remota.


4.- Escribe el significado de las siguientes siglas en cada caso:
a) MAN
Red de area metropolitama
b) LAN
Red de area local
c) WAN
Red de area amplia
d) RAN
e) WWW
f) Internet
5.- ¿Qué es Topología?
una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las transmisiones de datos.
6.- Describe la diferencia entre las siguientes topologías para red:
a)Naturales
b) Híbridas
7.- Describe la forma de trabajar de cada una de las siguientes topologías para red.
a) AnilloTopología de red
en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
b) Estrella
Una red en estrella es una red en la cual las estaciones estánconectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
c) Bus Lineal
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
8.- Dibuja el esquema para cada una de las topologías anteriores y escribe que sucedería, en caso de que un nodo fallara.
9.- ¿Qué es Protocolo?
Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red. Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red.
10.- Escribe la forma de trabajar de los siguientes protocolos para Red de Área Local:
a) Token Ring
b) Ethernet
c) TCP/IP
11.- Escribe los tipos de cable para transmisión de datos utiliza una red.
Algunos de estos cables se pueden usar como medio de transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP, STP y FTP
12.- Menciona los tipos de tarjetas que se necesitan para comunicar nodos en una red.
Token Ring, ARCNET, ETHERNET, WI-FI
13.- ¿En que aplicaciones utilizamos redes inalámbricas?
Proporciona 3 ejemplos.
VLF(comunicaciones en navegación y submarinos),
LF (radio AM de onda larga),
MF (radio AM de onda media)
14.- Escribe el significado de las siglas de los siguientes elementos de Internet.
a) TCP/IP
b) http
c) SMTP
d) DNS
e) URL
f) HTML
15.- ¿Cuáles son los elementos que componen una dirección en Internet?
Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.
16.- Escribe las diferencias entre una Terminal tonta y una inteligente.
TERMINAL INTELIGENTE.Son de hecho una computadora en miniatura,tienen una CPU y memoria y contienen programas complejos por lo general en EPROM o ROM. La diferencia principal entre una tty de vidrio y una terminal inteligente es que la ultima comprende ciertas secuencias de escape.
TERMINAL TONTA.Las terminales (de impresion) copiadora.Los caracteres que se teclean,se transmiten a la computadora.Los caracteres enviados por computadora se escriben en papel.17.- Escribe la diferencia entre un servidor dedicado y uno NO dedicado.El servicio de alojamiento dedicado es una forma avanzada de alojamiento en la cual el cliente alquila, y tiene el control completo del mismo. La conectividad a Internet es proporcionada al servidor, en muchos casos de 10 o 100 Ethernet Mbit/s. Los servidores dedicados son muy a menudo alojados en centros de datos
.18.- ¿Qué forma Internet?
Internet tiene un impacto profundo en el trabajo, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea.
19.- ¿Cuáles son sus inicios?
En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de computadoras de área amplia jamás construida.
20.- ¿Cuáles son los requerimientos físicos para conectarse a Internet?
El método de acceso a Internet vigente hace algunos años, la telefonía básica, ha venido siendo sustituida gradualmente por conexiones más veloces y estables, entre ellas el ADSL, Cable Módems, o el RDSI. También han aparecido formas de acceso a través de la red eléctrica, e incluso por satélite (generalmente, sólo para descarga, aunque existe la posibilidad de doble vía, utilizando el protócolo DVB-RS).
21.- ¿Cómo puedo subir una pagina a Internet?
Básicamente lo que tenemos que hacer es tomar todos los archivos que componen nuestro sitio web, incluidas imágenes, animaciones, etc. y subirlas a nuestro servidor web. Para ello primero es tarea imprescindible el identificar dónde están todos los archivos de nuestro web. Si hemos escrito la página con código HTML seguramente sabremos perfectamente donde están nuestros ficheros, pero si la página la hemos hecho con un editor HTML como Frontpage es probable que estén un poco más difíciles de identificar.

PARTES DEL CPU!

1.- ¿Qué significan las siglas CPU?
por el acrónimo en inglés de central processing unit), o simplemente el procesador o microprocesador.
2.- ¿Cuál es la función del CPU?
es el componente en una computadora digital que interpreta las instrucciones y procesa los datos contenidos en los programas de la computadora.
3.- Escribe los nombres de 3 tipos de monitor.
*gabinete minitorre; gabinete de escritorio.
4.- Escribe los nombres de 3 tipos de teclado.
Teclado PC inalámbrico; Teclado SUN tipo 5; Teclado ajustable de Apple
5.- ¿Qué características físicas tiene el teclado de una PC?
disposición de las teclas se remonta a las primeras maquinas de escribir
6.- ¿Qué función tiene el Mouse?
El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador, generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor
7.- ¿Qué otros dispositivos realizan la función del Mouse?

8.- ¿Cuál es la función de una impresora?
Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.
9.- ¿Cómo se clasifican las impresoras?
Impresoras de líneas.En estas impresoras se imprimen simultáneamente todos o varios de los caracteres correspondientes a una línea de impresión.
Impresoras de página.Aquí se incluyen un grupo de impresoras que actúan de forma muy similar a las máquinas fotocopiadoras.
10.- ¿Para que sirve el proyector de datos móvil?
12.- ¿Qué otro periférico común puede reemplazar el proyector?
13.- ¿Cuál es la función del regulador de voltaje?
Un regulador de Voltaje (también llamado estabilizador de voltaje o acondicionador de voltaje) es un equipo eléctrico que acepta una tensión de voltaje variable a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una tensión constante (regulada).
14.- Menciona 3 medidas de seguridad en el manejo de una PC.
15.- Menciona 3 nombres de periféricos que requieren cuidados específicos recomendados por el fabricante.
16.- Explica el orden del proceso de encendido y apagado de un equipo de computo.
17.- Describe los pasos para llevar a cabo la configuración de los siguientes periféricos en un equipo de cómputo:
a) La resolución en el Monitor:
La interfaz de un navegador, en su modo estándar, presenta al usuario una o más barras superiores (de menús, de dirección, etc.), una barra inferior (la barra de estado) y un espacio principal, la ventana, en el que son presentadas las páginas web.
b) El protector de pantalla en el monitor
Un protector de pantalla es un programa de ordenador originalmente diseñado para conservar la calidad de imagen del monitor, dejando imágenes en movimiento cuando la computadora no está siendo usada.
c) El idioma en el Teclado
Cambiar entre idiomas de tecladoSi ya tienes instalados varios modelos de teclado, te interesará saber cómo cambiar de uno a otro (o evitar que Windows pase de uno a otro sin tu intervención).
d) La velocidad en el mouse
Cuando sus programas estén totalmente cargados (de uno a cinco minutos desde el encendido, dependiendo del equipo) se podrán ver en el "Escritorio" todos los iconos de los programas. En ese momento, deberá hacer un clic en el botón de "Inicio" que se encuentra en el ángulo inferior izquierdo de su pantalla
e) El apuntador del Mouse
Un dispositivo apuntador es un componente hardware (más concretamente un dispositivo de interfaz humana) que permite al usuario introducir datos de espacio a una computadora.
f) Como dar de alta una impresora
Existe una manera de dar de alta una impresora "por máquina", por lo cual, al darla de alta cualquier usuario, presente o futuro, la tendrá automáticamente añadida.Para ello, el comando a ejecutar es:rundll32 printui.dll,PrintUIEntry /ga /c\\workstation /n\\servidor\impresora /j"LanMan Print Services"
18.- Escribe las capacidades de cada uno de los siguientes dispositivos de almacenamiento:
a) Disco compacto
120 mm (diámetro) con una duración de 74-80 minutos de audio y 650–700 MB de capacidad de datos. 120 mm (diámetro) con una duración de 90–100 minutos de audio y 800-875 MB de datos (no se encuentran en el mercado hoy en día). 80 mm (diámetro), que fueron inicialmente diseñados para CD singles. Estos pueden almacenar unos 21 minutos de música o 210 MB de datos. También son conocidos como Mini-CD o Pocket CD.
b) DVD
Esto se comprime en unos cds con capacidad para 8,5 gigabytes tienen igual medida a los cds de PC , música o juegos de vídeo.
c) Memoria Extraíble
La Memory Stick original era aproximadamente del tamaño y espesor de una goma de mascar y venía con capacidades de 128 MB hasta 2 GB.Después Sony introdujo Memory Stick PRO Duo, de más capacidad que la memory stick normal, llegando a tener entre 4 y 16 GB.
d) Disco Duro
19.Realiza una investigación bibliográfica donde indiques lo siguiente:
¿Cómo graba el rayo láser de un CD y un DVD?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1
¿Cuál es la diferencia entre un DVD-R y un DVD-RW?
La diferencia son los tipos de discos que admite para grabar... por ejemplo si tu grabadora es Philips, seguramente tengas que utilizar +RW ya que no lee los -RW....
¿Qué velocidades manejan actualmente los quemadores de DVD y de CD?
Para que no se pegue a yo he usado muchas velocidades antes a 48 x , 32 x y 16 x o la maxima yo se que debe ser a la velocidad del cd pero a este no le veo la velocidad
o Escribe los pasos para conectar un a cámara digital a la PC
Lo primero que tenemos que hacer es acceder al Centro de Control de KDE (CCK)), que NO es el Centro de Control de Mandriva (CCM). En el apartado Periféricos, escogemos la opción de “Camara digital”.

viernes, 13 de noviembre de 2009

CUESTIONARIO

1. ¿Qué es lo más se utiliza en el ambiente de Windows?
Es el ratón, el teclado sigue siendo mas indispensable.

2. Menciona 2 comandos que se usen con el teclado.
Abrir el menú Inicio Ctrl+Esc.Copiar Ctrl+C

3. Menciona 2 comandos que se usen con el Mouse.
Pegar menú Edición, pegarCerrar una ventana Clic en el botón cerrar

4. ¿Qué es lo que tenemos en la pantalla principal?
Un escritorio que es donde tenemos nuestra pantalla principal.

5. ¿Cuáles son los tres botones de control?
-(minimizar) cuadrados (para ampliar la pagina) X(cerrar)

6. ¿Cómo podemos crear un nuevo archivo?
Abriendo el disco duro y en el menú seleccionarLa opción Nuevo, los que podremos crear son archivos correspondientes a programas que tengamos instalados.

7. ¿Cómo podemos copiar un archivo?
solo seleccionamos y en le menú elegimos Copiar.

8. ¿Cómo podemos mover un archivo?
se puede mover directamente un archivo ala ubicación deseada marcándolo y en el menú Edición seleccionar mover a la carpeta.

9. ¿Cómo podemos buscar un archivo?
indicando si es un archivo de músico. Video, documento, etc. además de especificar fechas de realización, tamaño entre otras características.

10. ¿Cómo podemos borrar un archivo?
Elimina un archivo y lo almacena en la papelería de reciclaje.

11. ¿Cómo podemos compartir un archivo?
Es una función de red que permite que usuarios de la misma accedan a recursos que un equipo este compartiendo.

12. ¿Cómo podemos depurar un archivo?
Es un proceso en el cual puedes borrar archivos o carpetas, o aplicaciones instaladas que consideres innecesarias.

13. ¿Cómo podemos recuperar un documento?
Aunque se borre de tu sistema de archivos, permanecen ocupando un espacio en el disco, al vaciar la papelería los archivos se borran totalmente. Existen programas que permiten recuperar aun borrados totalmente.

14. ¿Cómo podemos organizar la estructura de directorios?
Puedes agrupar archivos de un mismo tipo en un solo directorio (carpeta) o incluso una dentro de otra.

15. Menciona tres configuraciones del ambiente de trabajo en Windows.
fecha y hora-papel tapiz-protector de pantalla.

16. ¿En qué consiste la compresión?
Consiste en transformar uno o más archivos en uno solo con la característica que reducirá su tamaño.

17. ¿En qué consiste la de comprensión?
Es lo contrario, un archivo comprimido se expandirá en uno mayor o varios.

18. ¿Qué es darle formato a un disco?
Borra toda la información de un disco.

19. ¿Cómo podemos darle formato a un disco?
Selecciona la unidad y haciendo clic en el botón derecho encontraras la opción formatear.

20. ¿Cómo funciona el liberador de espacio?
Esta utilidad sirve precisamente para eliminar información innecesaria que ocupa espacio en el disco.

RESGUARDO DE INFORMACION

1.- ¿Para que se necesita un resguardo de información?
Para nuestros negocios.

2.- ¿Qué tipos de dispositivos se utiliza en estos casos?
El monitor , la memoria e incluso el CPU de nuestra computadora dejan de funcionar.

3.- ¿Con que frecuencia se realizan estos resguardos?
Frecuentemente por que son importantes.

4.- ¿Cuáles son las maneras en que se pueden realizar estos resguardos?
Se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, etc.

5.- ¿Qué es Windows?
es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes.

6.- ¿Que es el Sistema Operativo?
es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.

7.- ¿Cómo se utiliza el sistema operativo para realizar este proceso de resguardo de información?
se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en la ROM (dirección de reset) y conocido como reset code, que a su vez ejecuta una rutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de las interrupciones

8.- ¿Qué otro software podemos utilizar para resguardar información?
Software de respaldo y respaldo ON LineSoftware de respaldo tradicionalSoftware de respaldo de fondo

9.- Menciona 3 programas para resguardo de información.
NAS (Network Area Storage) b) SAN (Storage Area Network) c) Petrodow

10.- ¿De que manera se deben proteger los resguardos?
En la red

11.-¿Qué medidas de seguridad son necesarias para proteger estos resguardos?
Deberá existir un usuario del sistema entre cuyas funciones. Los procedimientos establecidos para la realización de las copias de seguridad deberían garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la perdida o destrucción.

12.- ¿En que consiste el registro de los resguardos?
Una vez resguardada la información, se puede presentar el caso de alguna aclaración porlo cual se tiene que hacer uso de los registros que se llevan, para una rápida y segura búsqueda. El registro consiste en llevar un control de las fechas en que entran los resguardos, así como el contenido de cada uno de ellos.

13.- ¿Quién los puede llevar a cabo?
Las redes y la CPU

CUESTIONARIO (RESGUARDO DE INFORMACION)

1.- ¿Para que se necesita un resguardo de información?
Para nuestros negocios.

2.- ¿Qué tipos de dispositivos se utiliza en estos casos?
El monitor , la memoria e incluso el CPU de nuestra computadora dejan de funcionar.

3.- ¿Con que frecuencia se realizan estos resguardos?
Frecuentemente por que son importantes.

4.- ¿Cuáles son las maneras en que se pueden realizar estos resguardos?
Se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, etc.

5.- ¿Qué es Windows?
es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes.

6.- ¿Que es el Sistema Operativo?
es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.

7.- ¿Cómo se utiliza el sistema operativo para realizar este proceso de resguardo de información? se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en la ROM (dirección de reset) y conocido como reset code, que a su vez ejecuta una rutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de las interrupciones

8.- ¿Qué otro software podemos utilizar para resguardar información?
Software de respaldo y respaldo ON LineSoftware de respaldo tradicionalSoftware de respaldo de fondo

9.- Menciona 3 programas para resguardo de información.
NAS (Network Area Storage) b) SAN (Storage Area Network) c) Petrodow

10.- ¿De que manera se deben proteger los resguardos?
En la red

11.- ¿Qué medidas de seguridad son necesarias para proteger estos resguardos?
Deberá existir un usuario del sistema entre cuyas funciones. Los procedimientos establecidos para la realización de las copias de seguridad deberían garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la perdida o destrucción.

12.- ¿En que consiste el registro de los resguardos?
Una vez resguardada la información, se puede presentar el caso de alguna aclaración porlo cual se tiene que hacer uso de los registros que se llevan, para una rápida y segura búsqueda. El registro consiste en llevar un control de las fechas en que entran los resguardos, así como el contenido de cada uno de ellos.

13.- ¿Quién los puede llevar a cabo?
Las redes y la CPU

miércoles, 28 de octubre de 2009

SOLICITUDES 8)

Qué datos contiene un reporte de mantenimiento?
Los datos que contiene son lacantidad total de computadoras, cantidad de servidores, servidores y computadoras funcionando o fallando, computadoras y servidores enviados a reparacion y traen su ubicacion por ejemplo laboratoria,direccion, biblioteca,salones etc..

¿A quien se le informa cuando el equipo falla?
Se le informa al reporte de equipo del plantel.

¿Cómo se llena una solicitud de servicio?
Por dependencia del plantel, fecha no.de solicitudy el tipo de servicio solicitado tambien por especificaciones,objetivos y justificacion de la aplicacion, y tres firmas de solicito(titular del plantel),responsable(analista de la unidad de informatica) y el autorizo(jefe de la unidad de informatica).

¿Qué datos debe incluir una solicitud de faltante de consumibles?
Especificar los productos existentes y faltantes reportados por el personal .

CUESTIONARIO.......

1.- ¿Para qué se necesita un resguardo de información?
Guardar las copias en el control de acceso.Realizar las tareas de conservación.Programar los consumibles.Imprimir los reportes.Elaborar reportes de problemas en consumibles.

2.- ¿Qué tipos de dispositivos se utiliza en estos casos?
Unidades de disquette.Discos duros.Zip (lomega)- 100 mb.SuperDisk LS-120-120 mb.Las cintas DAT(digital audio tape.)Grabadores de CD-rom y DVD.

3.- ¿Con que frecuencia se realizan estos resguardos?
Para efectuar los back-up en los sistemas de computación existe calendarización definida estableciendo su ejecución cada 2 semanas, pero en la practica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo. Estos respaldos son realizados a media noche, fundamentalmente por dos razones: a esta hora hay un mínimo utilizando el CPU, permitiendo agilizar el proceso de respaldo, y los archivos a resguardar no están siendo requeridos.

4.- ¿Cuáles son las maneras en que se pueden realizar estos resguardos?
Una vez resguardada la información, se puede presentar el caso de alguna aclaración por lo cual se tiene que hacer uso de los registros que se llevan, para una rápida y segura búsqueda. El registro consiste en llevar un control de las fechas en que se encuentran los resguardos, así como el contenido de cada uno de ellos.

5.- ¿Qué es Windows?
Es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes.

6.- ¿Que es el Sistema Operativo?
Conjunto de programas de un sistema de cómputo destinado a administrar y compartir sus recursos, así como coordinar todas sus funciones.

7.- ¿Cómo se utiliza el sistema operativo para realizar este proceso de resguardo de información?
Proporcionar más comodidad en el uso de un computador.Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)Brindar una interfaz al usuario, ejecutando instrucciones (comandos).Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).

8.- ¿Qué otro software podemos utilizar para resguardar información?
Software de terceros.

9.- Menciona 3 programas para resguardo de información:
Sistema operativo.Software de terceros.

10.- ¿De que manera se deben proteger los resguardos?
Los resguardos deben de estar protegidos con contraseñas para que la información que contengan conserve su confidencialidad.

11.- ¿Qué medidas de seguridad son necesarias para proteger estos resguardos?
Cualidad o estado de seguro.Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora por "sistemas de información" en el grupo de delitos de cuello blanco.

12.- ¿En que consiste el registro de los resguardos?
Documento oficial que formaliza y detalla los bienes entregados al usuario y que quedan bajo su responsabilidad.

lunes, 12 de octubre de 2009


MONITOR LCD:Con una Toalla Antiestaticas vas a pasarla por toda la pantalla !hasta que se le quite el polvo.CPU:Primero Desconectas todos los cables, luego retiramos la tapa de la unidad central, luego retiras las tarjetas, retiramos todas las tarjetas,retiramos el bus de datos,retiramos unidades de disco duro. Con una brocha vas a limpiar todas las tarjetas con el aerosol limpias todas las ranuras. Desconectas cada uno de los cables y limpias todo suavemente luego con un copito limpias los lugares que son dificiles de entrar.

MOUSE:Lo desarmas con un desarmador con una toalla antiestatica y alcohol empiezas a limpiar el disco duro del mouse , despues lo secas.

MANTENIMIENTO PREVENTIVO:Destapas la impresora y con una aspiradora empiezas a pasarla por toda la impresora , hasta que el polvo se salga
!LAPTOP:Desarmas la laptop y empiezas a limpiar con una toalla antiestatica y aerosol,cuando termines de limpiarla, la vuelves a armar.

jueves, 1 de octubre de 2009

CUESTIONARIO....

CUESTIONARIO

1. Que es el liquido antiestatico?
Una sustancia que se da como acabado al equipo de computadora para evitar descargas electricas.
2. Que uso tiene el liquido para pantallas?
Remueve manchas de las pantallas de los monitores y las limpia de una sola pasada.

3. Para que sirve el liquido desengrasante?
Remueve dicha capa dejando como nuevo al equipo.

4. Que es el aire comprimido?
Es el aire que sale a presion.

5. Que es el CPU?
La unidad central d eprosesamiento de una computadora.
6. Como podemos cuidar el CPU?
Se puede utilizar un compresor de aire comprimida para remover el exeso de polvo.

7. Cuales son los cuidados para el monitor?
Con la ayuda del detergente y un cepillo se pude remover la suciedad que el monitor tenga.

8. Como se utiliza el aire comprimido?
Con el aire se soplea todas las rendijas del monitor, solo tecnicos capacitados lo deben de hacer.

9. Para que nos ayuda el desengrasante?
Puede remover la suciedad que el monitor tenga.

10. Como se utiliza el liquido especial para pantallas?
Se aplica a un trapo y se pasa derectamente en la pantalla del monitor.



11. Cuales son los cuidados para el teclado?
Si esta muy sucio se le quitan todas las teclas y remover todo el polvo y la basura que por dentro tenga.

12. Como se limpia el mause?
Por fuera con desengrasante en caso de ser necesario y ya.

13. Cuales osn los cuidados para la impresora?
Se puede sopletear por dentro y fuera, limpiar con desengrasante los acabados y aplicar antiestatico.

14. Cuales son los cuidados para los dispositivos de almacenimiento?
Existen en el mercado dispositivos para limpiar el lente de las unidades de CD y DVD, que cuentan con un cepillo y un liquido especial para remover la suciedad que se le acumule al lente.

15. Cuales son los tipos de mantenimiento que existen?
Preventivo y correctivo.

16. Cual es el mantenimiento preventivo?
Es aquel que se hace con anticipacion y de manera programada con el fin de evitar desperfectos.

17. En que consiste este mantenimiento?
En dar una limpieza general al equipo.

18. Cual es el amntenimiento correctivo?
Este mantenimiento se dara cuando exista una falla en el equipo, y consiste en corregir el error ya sea fisico o logico.

19. Cuales son los insumos que mas gastan?
Medios de impresión, medios magneticos y cartuchos o sisntas de impresora.

20.Escribe 3 recomendaciones para el cuidado en el consumo de insumos.
Antes de imprimir revisa que tu trabajo no tenga errores.
Puedes adquirir papel reciclable, aunque no es de la misma calidad.
Si ocupas imprimir un borrador, existe la opcion “borrar” antes de mandar imprimir y si ocupas otra prueba imprime el otro lado de la hoja.

jueves, 10 de septiembre de 2009

MEDIDAS DE ALMACENAMIENTO

Medidas de almacenamiento en una computadora

Las medidas mas pequeña de almacenamiento es el Bit
El Bit equivale a un caracter. este caracter es el 1 o el 0


1 Bit = un caracter
8 bits = 1 Byte
1024 bytes = 1 kilobytes
1024 kilobytes = 1 megabyte
1024 megabytes = 1 gigabyte
1024 gigabytes = 1 terabyte
1024 terabytes = 1 petabyte

SEGURIDAD E IGIENE

Seguridad e Higiene en:

Instalación de equipo…

Las medidas a tomar al momento de instalar cualquier equipo de cómputo vienen indicadas en los manuales incluidos con el equipo.
Hay que señalar que siempre que te dispongas a instalar un equipo, leas el instructivo, porque aunque conozcas la forma de instalar algun dispositivo, siempre puede haber algún detalle que puedas omitir y que sea de suma importancia.

Mucha gente tiene una idea equivocada sobre los manuales de instalación, y es común que exprese como “¿Qué tan difícil puedes ser?” o simplemente “no ocupo manual para esta instalación tan sencilla”. Cuando se piensa asi es probable cometer errores y seguramente el equipo no se instale correctamente.

En lo que seguridad e higiene se refiere, una computadora o sus periféricos, deben de instalarse en un lugar seguro, por lo que una buena plantación es recomendable. Por lo general los dispositivos deben estar instalados en lugares donde no se infiltre fácilmente el polvo, por lo que deben de estar alejados de las ventanas.

Conexión y desconexión de equipo…

Es normal que por diferentes motivos el equipo se deba de mover de lugar, y los cuidados y precauciones que se deben tomar son entre otros, el asegurarse de que el equipo no tenga suministro de energía al momento de realizar las conexiones o desconexiones.

Traslado de equipo….

Algo que se aprende por experiencia es que algunos objetos los podemos mover fácilmente, pero hay algunos que no. Los instructivos señalan muchas veces aquellos artefactos en los que es necesario que mas de una persona lo traslade o en otros casos que se transporte con la ayuda de otro aparato.





Uso de consumibles…

Un consumible es aquel elemento que, como su palabra lo dice se consume con el uso, es decir, se va acabando. los elementos mas comunes son los cartuchos para impresoras y el papel. Aunque todo lo que hemos visto en esta sección también aplica para estos consumibles, podemos señalar simplemente que los lugares para resguardarlos deben ser lugares secos, el papel se daña con la humedad al igual que los cartuchos.

Operación de equipo de computo…
• No comer ni fumar cuando se use el equipo.
• Mantener limpio el lugar de trabajo.






1.2 Aplicar las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan.

El presente resultado de aprendizaje tiene como objetivo primordial, que puedas detectar que al trabajar con equipos de computo también existen ciertos riesgos a los cuales nos podemos enfrentar los usuarios de la computadoras. Estos riesgos, obviamente existen tanto para el equipo como para el usuario

A continuación, mencionaremos algunas de las medidas de seguridad que deberás tener en cuenta para tu mayor seguridad, cuando vayas a trabajar con un equipo de cómputo.


* Medidas de seguridad para los equipos

Protección de energía: El equipo debe estar protegido contra variaciones en la energía eléctrica, esto se vera a detalle en el siguiente resultado.

Factores climáticos: Por lo general, donde hay varias computadoras es necesario el aire acondicionado. Aun en invierno, las computadoras generan demasiado calor, por lo que no se debe uno confiar de clima natural.

Ubicación Física: se menciono en el resultado anterior, alejarse de las fuentes directas de polvo, inclusive, tratar de evitar las corrientes de aire.

Accesos y vigilancia: sobre todo en un lugar de trabajo, no cualquier persona puede hacer uso de una computadora o de algún equipo, por lo que deben estar protegidos contra accesos no autorizados, simple y sencillamente por el mal uso que se le pueda dar ocasionando la perdida de información o a la descompostura de algún depositito.



1.3 Utilizar el equipo de protección contra variaciones en la corriente eléctrica conforme a las instrucciones del fabricante.
El objetivo de este resultado de aprendizaje, consiste en que conozcas los diferentes dispositivos o equipos que se pueden utilizar para proteger al equipo de cómputo contra variaciones en la corriente eléctrica.

Regulador de voltaje o supresor de picos.
La importancia de proteger el equipo de cómputo ante los picos de voltaje radica en la siguiente explicación: un pico de voltaje es el incremento en el potencial eléctrico, mas allá del nivel para el que un aparato esta diseñado. La causa más frecuente de este fenómeno son las tormentas eléctricas. Un rayo que impacte cerca de líneas de transmisión de energía puede inducir presiones de millones de voltios.
Otros orígenes de las variaciones de voltaje eléctrico son los aparatos de alto consumo eléctrico, como elevadores, aíres acondicionados, refrigeradores. Estos elementos cuando inician su operación crean variaciones en el flujo eléctrico de la instalación local, que puede no tener un efecto inmediato como sucede con las tormentas eléctricas, pero con el paso del tiempo van degradando la precisión de los componentes eléctricos que se localizan en las fuentes de poder de las computadoras. Las instalaciones defectuosas o improvisadas o, bien, problemas con infraestructura eléctrica del proveedor generan picos de voltaje.
Existen varios niveles de protectores de picos:

Básicos: Hasta con seis salidas y que muchas veces se confunden con las barras o tiras de multicontacto.

Intermedios: poseen un interruptor para cada contacto y una luz indicadora de que la protección esta en funcionamiento.

Avanzados: de mayor tamaño y que pueden colocarse bajo la computadora o monitor así como en versiones verticales que solo se acomodan en el piso. Suprimen picos y acondicionan la energía. Muchos de ellos tienen los puertos para conectar la línea telefónica o el cable coaxial de la televisión, protegiendo con ello tanto módems convencionales como los adsl y servicios por Internet por cable.

Unidad de energía interrumpible (UPS-uninterrupted power suply)

Otros dispositivos mas robustos para el suministro seguro de energía a la computadora son las fuentes de poder interrumpible (UPS).una ups además de regular energía y suprimir los picos de voltaje, convierte el suministro de corriente alterna (AC) en corriente directa (DC)
Que se almacena en unas baterías. Si llega haber una interrupción en el suministro externo de electricidad, la computadora seguirá operando mientras las baterías tengan energía y el proceso de conversión de corriente directa al alterna pueda efectuarse sin problema.
No todos los protectores de picos y UPS en el mercado son confiables. Muchos de estos aparatos ni siquiera ostentan una etiqueta que muestre las características de operación y otros aunque la tengan, no siempre son compatibles con los requisitos particulares de una instalación.

En dichas normas existen parámetros que deben satisfacerlos supresores y UPS, entre otros.
• Rango de supresión de voltaje transitorio. Entre 330 y 400 voltios. A menor cantidad de voltios mayor protección.
• Disipación de sobretensión: expresado en joules. Indica que tanta energía se puede absorber antes de que el protector falle a mayor numero, mejor protección.
• Protección eléctrica: máximo consumo permitido en los contactos del protector. No debe ser inferior a loa 1500 watts con un flujo de corriente al menos 15 amperes.

lunes, 24 de agosto de 2009

conceptos

Computadora:

Una computadora (del latín computare -calcular-), también denominada ordenador o computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.

Informática:

Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación.

Memoria principal:

La memoria principal o primaria (MP), también llamada memoria central, está formada por bloques de circuitos integrados o chips capaces de almacenar, retener o "memorizar" información digital, es decir, valores binarios; a dichos bloques tiene acceso el microprocesador de la computadora.

Sistema operativo:

Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos.

Dispositivos periféricos.

Un dispositivo periférico que genera entradas para la computadora, tal como un teclado, explorador, etc.

Los dispositivos de entrada más comunes son:

- Teclado (Keyboard)
- Ratón (Mouse)
- Bola de guía (Trackball)
- Lápiz óptico (Optical reader)
- Explorador (Scanner)
- Palanca de juegos (JoyStick)
- Cámara digital (Digital camera)
- Micrófono (Microphone).

Hardware:

Hardware (pronunciación AFI corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término proviene del inglés y es definido por la RAE como el "Conjunto de los componentes que integran la parte material de una computadora Sin embargo, el término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware

Software:

se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema

Seguridad en informática:

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

primer tarea

Copiar y pegar conceptos