TALLER 2
Cuestionario
1. Defina hardware:
Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado
2. Nombre por lo menos 3 dispositivos de entrada:
Teclado, mouse (ratón), modem, scanner, micrófono, cámara web, joystick
3. De una definición clara y exacta de computador:
El computador es una máquina electrónica rápida y exacta capaz de aceptar datos a través de un medio de entrada, procesarlos automáticamente bajo el control de un programa previamente almacenado, y proporcionar la información resultante a un medio de salida.
4. En qué consistía el ábaco
Un ábaco es un objeto que sirve para realizar operaciones aritméticas como sumas, restas y multiplicaciones. Está formado por un cuadro de madera con alambres paralelos por los que corren bolas movibles. Su origen se remonta a la zona de Asia Menor, muchos años antes de nuestra era.
5. Blase pascal, filosofo y matemático invento la primera máquina llamada Pascalina, primera máquina sumadora de la historia
6. Charles Babage se le otorga el titulo de Padre de la computación moderna.
Este título se le atribuye a Babbage por ser la primer persona que documenta una máquina que hace uso de:
• Dispositivo de entrada de información (con tarjetas perforadas)
• Almacén de datos temporales resultado de operaciones al vuelo (memoria)
• Mecanismo que se encargase de los cálculos matemáticos (procesador)
• Salida impresa de resultados
7. En 1924 se crea la internacional Bussines machine (IBM) con el señor Thomas Watson y Thomas Watson Jr
8. Blase pascal “1623-1662” perteneció a la etapa mecánica
9. Jhon Vonn Newman es considerado el padre de la teoría de los juegos
10. Hasta el día de hoy cuantas generaciones a tenido la computadora cinco
11. El Colosus equipo dirigido por señor Alan Turing para leer los mensajes de radio de los Alemanes perteneció a la primera generación
12. En la primera generación se construyen el primer ordenador llamado ENIAC
13. De por lo menos 3 características de la 1 generación de las computadoras:
• Usaban tubos al vacío para procesar información.
• Usaban tarjetas perforadas para entrar los datos y los programas.
• Usaban cilindros magnéticos para almacenar información e instrucciones internas.
• Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
• Se comenzó a utilizar el sistema binario para representar los datos.
14. Los tubos al vacio son sustituidos por transistores en la segunda generación.
15. Los lenguajes de programación como el FORTRAN, COBOL, ALGOL se crearon en la segunda generación
16. En la quinta generación aparecen los computadores personales o PC con mejores circuitos, mas memoria y unidades de disco flexible
17. De 3 características de la 5 generación:
• Computadoras con Inteligencia Artificial
• Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
• Las computadoras se hacen con microcircuitos de muy alta integración, que funcionaran con un alto grado de paralelismo y emulando algunas características de las redes neurales con las que funciona el cerebro humano.
• Interconexión entre todo tipo de computadoras, dispositivos y redes ( redes integradas )
• Integración de datos, imágenes y voz ( entorno multimedia )
• Utilización del lenguaje natural ( lenguaje de quinta generación)
18. Las maquinas reservadas únicamente y exclusivamente para la investigación y análisis estadístico se conoce como máquina estadística
19. La tecnología Java permite acondicionar la utilización de medios audio videos imágenes y efectos en el computador
20. La memoria (RAM) llamada también memoria volátil, porque la información contenida en los chips de memoria se pierde cuando se desconecta el ordenador son circuitos electrónicos que permiten almacenar y recuperar la información. Mientras que La ROM contiene información y software cruciales que deben estar permanentemente disponibles para el funcionamiento de la computadora, por ejemplo el sistema operativo, que dirige las acciones de la máquina desde el arranque hasta la desconexión, se denomina memoria no volátil porque los chips de memoria ROM no pierden su información cuando se desconecta el ordenador
21. El hardware constituye la parte física del computador (v) y el software del computador (f) o (v)
22. El señor Charles Babbage es considerado el “ padre de la informática” falso, es considerado el padre de las computadoras. Alan Turing es considerado como el padre de la informática y metodología de la computación.
23. Clasifique los siguientes programas de acuerdo al tipo de software.
Siigo software de aplicación Helisa software de aplicación
D.O.S software de aplicación Windows software de aplicación
Power Point software de aplicación AutoCAD software de aplicación
Excel software de aplicación
Hay dos tipos principales de software:
DE APLICACIÓN: Conjunto de instrucciones de computadora escritas con un lenguaje de programación, las cuales dirigen al hardware para que efectúe actividades específicas de procesamiento de datos y de información que proporcionan funcionalidad al usuario. Esta puede ser amplia: procesamiento general de palabras o limitada como la nómina. Los programas de aplicación satisfacen una necesidad como incrementar la productividad o mejorar decisiones del nivel de inventarios.
DE SISTEMAS: Actúa como intermediario entre el hardware de cómputo y los programas de aplicación. Realiza importantes funciones autorreguladoras como por ejemplo: cargarse por sí sola cuando la computadora se activa por 1ª vez como Windows 98, proporcionar un conjunto de instrucciones utilizadas para todas las aplicaciones. La programación de sistemas se refiere a la creación o bien a la modificación del software de sistemas.
24. El teclado es un dispositivo periférico de salida falso
25. La memoria RAM es volátil y la memoria ROM es permanente verdadero
26. Defina que tipo de dispositivo periférico es :
Monitor salida Micrófono entrada
Mouse entrada Router entrada y salida
Teclado entrada RAM entrada y salida
CD o DVD entrada y salida
27. La memoria RAM almacena temporalmente los datos y los programas con los que trabaja el computador
28. Qué es un malware:
También llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término el malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
29. Nombre 3 tipos de virus informáticos:
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
30. Quien hace los virus informáticos
Los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. Esas personas muchas veces están motivadas por la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía
31. Cómo funciona el CD o DVD
Los CD (Compact Disc) y DVD (Digital Video Disc) son el medio de almacenamiento digital más popular hoy en día por su alta capacidad y bajo costo.
Un CD es más que un pedazo de plástico de policarbonato de 1,2 mm de grosor. Durante la fabricación, este plástico es impreso con protuberancias microscópicas ordenadas en forma de una línea extremadamente larga y en forma de espiral que va a contener los datos. Esta espiral comienza desde el centro hacia el borde. Una vez que el policarbonato es moldeado con estos montículos, una delgada capa de aluminio reflectante es aplicada sobre el disco, cubriendo las protuberancias y todo el resto de la superficie del disco. Luego una delgadísima capa de acrílico es rociada sobre el aluminio para protegerlo. Entonces es impresa la etiqueta sobre el acrílico. Para leer tamaña pequeñez, se necesita un lector de disco increíblemente preciso.
En el interior del lector hay tecnología computacional encargada de transformar la lectura del CD en datos interpretables y enviarlos, ya sea al DAC (en el caso de CD de audio) o la computadora (en el caso de un lector de CD-ROM).
La tarea fundamental del lector es enfocar el láser en la línea de montículos. El haz del láser pasa a través del policarbonato, se refleja en la capa de aluminio y rebota sobre un dispositivo óptico electrónico que detecta los cambios en la luz. Los bultos reflejan la luz en forma diferente a las partes bajas (el resto de la capa de aluminio), luego el sensor óptico detecta esa diferencia en el reflejo de la luz. Las partes electrónicas del lector interpretan los cambios de reflexión traduciéndolo en información digital que luego es decodificado para entregar la señal acústica o datos (imágenes, texto, etc).
32. Como vacuno mi USB paso por paso:
1. Coloco la memoria USB en el puerto USB del PC
2. Cuando la memoria sea detectada por el PC doy clic en la barra de inicio e ingreso a Mi PC
3. Usualmente la memoria tiene un nombre, por ejemplo: “Kingston o ORLANDO A.”, sobre el ícono que tenga este nombre hago clic izquierdo y luego clic derecho.
4. Aparecerá una ventana con opciones, debo seleccionar aquella que diga “Analizar con X antivirus”; la x se refiere al nombre del antivirus que se tenga instalado en el PC.
5. Inmediatamente aparecerá una ventana que presenta el análisis de la memoria revisando cada uno de los archivos que ella contiene y numerando la cantidad de amenazas encontradas, el número de archivos analizados y el tiempo transcurrido durante el proceso de análisis.
6. 1. En caso de que el antivirus detecte un virus se mostrará una ventana con la opción de eliminar la amenaza detectada. Los objetos que no pudieron ser eliminados podrán ser colocados en la carpeta de cuarentena antes de su eliminación.
6.2. En caso de que la memoria no contenga ningún virus se mostrará un mensaje como “no se encontró ninguna infección en este análisis”.
7. Finalmente, luego del análisis se podrá abrir el ícono de la USB y explorar los archivos que sean de interés.
33. Nombre 3 antivirus:
Panda Software
McAfee
Symantec (Norton)
NOD-32
AVG anti-virus
BitDefender
Zone Alarm Antivirus
Antivir
Sophos PER Antivirus