ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Apa1

Billy89Tarea5 de Marzo de 2014

2.994 Palabras (12 Páginas)297 Visitas

Página 1 de 12

Ejercicio No.1

1. ¿Qué es un computador?

Es una maquina electrónica utilizada por el ser humano como una herramienta que le permite el desarrollo de cualquier tarea.

2. ¿Cuáles son los componentes principales de un computador?

Hardware y Software.

3. ¿Qué es el hardware?

Todo lo físico del computador, es decir la parte tangible.

4. ¿Cuáles son los componentes de un sistema de computación?

Hardware, Software, usuarios, información, datos y documentación.

5. ¿Cuál es la diferencia principal entre la memoria RAM y la memoria ROM?

La RAM permite almacenar y leer información que luego debe ser grabada en un disco duro o USB y la ROM es la parte de la memoria donde se almacena una serie de instrucciones que permiten el acceso inicial al computador.

6. ¿Cuál es la función principal de una tarjeta de red?

Permitir la conexión entre dos o más computadores.

7. Defina un dispositivo o periférico.

Cualquier componente que lee y escribe datos en un medio de almacenamiento.

8. Indique 2 ejemplos de unidad de Entrada, Salida y/o Almacenamiento (fijo):

Entrada: teclado y micrófono.

Almacenamiento (fijo): CD´S y DVD

Salida: bocinas y proyector.

9. ¿Cuál es la función principal del UPS?

Permitir mantener energía eléctrica por cierto tiempo, de manera que si hay problemas con el fluido eléctrico, se dispone de algunos minutos para almacenar la información que se esta trabajando y no perderla.

10. ¿Cuál es la función principal de la Unidad Central de Proceso?

Procesar las instrucciones o información que fue trasmitida por la unidad de entrada.

Ejercicio 2

Instrucciones: En las siguientes preguntas conteste verdadero o falso.

1. Los componentes don utilizados como una herramienta que permite realizar sus tareas de manera rápida y eficiente.

V

2. La Memoria ROM permite guardar los datos y los programas por parte del usuario.

F

3. El software es todo o intangible del computador, es decir, este lo conforman un conjunto de programas.

F

4. La información está formada por todos los datos que pueden ser procesados en el Computador.

V

5. Las unidades de entrada son utilizadas para obtener resultados impresos de los datos procesados.

F

6. La Memoria RAM almacena temporalmente la información.

V

7. Un USB permite guardar la información temporalmente.

V

8. Las conexiones Wireless evitan el uso de cables y permiten entre otros navegar en el internet.

V

9. A la Unidad Central de Proceso se le conoce como el “Cerebro del Computador”.

V

10. Cuando se cuenta con un UPS no se pierde la información si se va el fluido eléctrico.

F

Ejercicio No. 3

Instrucciones: Las siguientes preguntas se deben completar con la o las palabras necesarias.

1. La memoria ROM es considerada como un medio de almacenamiento: Temporal.

2. Las principales unidades de salida son:

Monitor, Impresora

3. El CPU está formado por tres unidades principales:

Unidad aritmética, unidad de control y memoria principal.

4. En un byte se pueden almacenar un caracteres, en un Kilobyte se pueden almacenar 1024 Bytes, en un Megabyte se pueden almacenar 1024 Kilobytes, un Gigabyte puede almacenar 1024 de Megabytes.

5. La Memoria principal esta dividida en RAM y ROM. La memoria de tipo RAM permite almacenar datos y programas.

6. La capacidad de la memoria principal se puede medir en:

Es el que nos permite almacenar temporalmente la información que se está procesando.

7. Los medios de almacenamiento mas utilizados son:

USB y CD´S

8. Para cambiar la fecha y la hora en el Computador, que tipo de usuario debe de ser? Administrador.

9. Las unidades de drive están identificadas por las letras: A y B. El disco duro se identifica con la letra: C.

10. Los tipos de datos más utilizados son: Letras, números y símbolos especiales.

Ejercicio No.4

Instrucciones: Resuelva cada pregunta según lo solicitado.

1. Escriba por lo menos 2 ejemplos de cada uno de los tipos de datos.

2. Defina que es un programa fuente y un programa objeto.(utilice el internet para hacer la investigación).

Programa fuente

Mayormente conocido como Código Fuente, definimos como Programa Fuente a un texto o conjunto de líneas de texto (líneas de código) que forman parte esencial de un programa informático, siendo entonces las instrucciones que debe seguir un ordenador para poder realizar la ejecución de una orden determinada.

Programa objeto

En programación, se llama código objeto al código que resulta de la compilación del código fuente.

Consiste en lenguaje máquina o bytecode y se distribuye en varios archivos que corresponden a cada código fuente compilado. Para obtener un programa ejecutable se han de enlazar todos los archivos de código objeto con un programa llamado enlazador.

3. Que es un virus, de por lo menos dos nombres de ellos. Mencione por lo menos dos características de cada uno.

Que es un virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Troyano

En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Características

1. Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.

2. Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.

Gusano

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Características

1. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema.

2. Un gusano informático se aprovecha de un archivo o de características de transporte de un sistema para viajar.

4. Presente una investigación sobre el Sistema Operativo Android (definición y sus principales características).

...

Descargar como (para miembros actualizados) txt (21 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com