lunes, 28 de abril de 2014

1.- ¿Qué es una red corporativa?
la red corporativa permite conectar todas las localizaciones de la empresa de una forma permanente, privada, segura y fiable a través de la fibra óptica de R y mediante la tecnología MPLS
2.- ¿Qué es un servicio?

son los correos electronicos 
3.- Explica en qué consisten los siguientes servicios que ofrece internet y pon ejemplos:
Redes sociales:


Trabajo colaborativo: 
El trabajo colaborativo se define como aquellos procesos intencionales de un grupo para alcanzar objetivos específicos, más herramientas de dar soporte y facilitar el trabajo. Un ejemplo de esto son las llamadas tecnologías de la información y la comunicación.

Aplicaciones P2P:  
Una red peer-to-peerred de paresred entre igualesred entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie denodos que se comportan como iguales entre sí.

Administración electrónica: 
La e-Administración o Administración electrónica hace referencia a la incorporación de la tecnologías de la información y las comunicaciones en las administraciones públicas en dos vertientes: desde un punto de vista intraorganizativo transformar las oficinas tradicionales, convirtiendo los procesos en papel,

Empleo electrónico: La posibilidad de que es un futuro proximo muchas trabajadores realicen parte de toda su jornada


4.- Explica en que se diferencia la Web 1.0, Web 2.0 y Web 3.0. 

1.0 :  se utilizaba solo para enviar documentos
2.0: aparecio tuenti ,  facebook  para buscarlas a las personas
3.0: web sematica que gracias a una mejor  estructura

5.- ¿Qué servicios proporciona Google?

busqueda , accesos directos , mapas etc
6.- ¿Cuáles son las principales características del correo electrónico?

enviar correos electronicos , y compartir enlaces
7.- ¿Qué ocurre cuando falla el envio de un correo electrónico?

pues que se puede guardar o que lo puedes eliminar directamente 
8.- ¿Qué es un proveedor de correo electrónico? Pon ejemplos.

Correo electrónico (en inglése-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartaselectrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocoloSMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace alcorreo ordinario para muchos usos habituales . 
hotmail , gmail...9.- ¿Cómo es el formato de una dirección web? Pon un ejemplo.
Una página web o página electrónica,1 es un documento o información electrónica capaz de contener texto, sonidovídeo, programas, enlaces, imágenes, y muchas otras cosas, adaptada para la llamada World Wide Web, y que puede ser accedida mediante un navegador. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación (acceso) a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente también incluyen otros recursos como ser hojas de estilo en cascadaguiones (scripts),imágenes digitales, entre otros. 
10.- Nombra los distintos sistemas de acceso al correo electrónico.

correod web gratuitos ,POP 3, IMAP 4
11.- ¿Qué diferencia hay entre POP3 e IMAP 4?

Es un estandar de correo electronico que permite leer mensajes fuera de linea

permite trabajar con el correo electronico del servidor como si estubiera en el ordenador

miércoles, 23 de abril de 2014

moreno y catala elige la mejor tarjeta

1. Busca la siguiente información de las 3  tarjetas gráficas siguientes:
  • Resolución máxima
  • Cantidad de Memoria Gráfica 
  • Tipo de Memoria Gráfica
  • Velocidad de la GPU
  • Puertos de conexión con el monitor
  • Puerto de conexión con la placa base
  • Precio

Tarjetas:

http://www.appinformatica.com/tarjetas-graficas-asus-gtx650-e-2gd5-2gb-ddr5.php

  • Resolución  máximaD-Sub Máx. Resolución : 2048x1536 
  • Cantidad de Memoria Gráfica 2 GB
  • Tipo de Memoria Gráfica gdds
  • Velocidad de la GPU vga hdmi dvi 
  • Puertos de conexión con el monitor pci express 3.0 
  • Puerto de conexión con la placa base  : 
  • Precio124.40
http://www.appinformatica.com/tarjetas-graficas-gigabyte-gtx-660-2gb-ddr5-n660oc-2gd.php
  • Resolución máxima
  • Cantidad de Memoria Gráfica  2 GB
  • Tipo de Memoria Gráfica  gddrs
  • Velocidad de la GPU 
  • Puertos de conexión con el monitor lo mismo que el primero 
  • Puerto de conexión con la placa base cpi expres 3.0
  • Precio 163.90
http://www.appinformatica.com/tarjetas-graficas-asus.-210-1gb-ddr3-64bit-pcie.php

  • Resolución máxima
  • Cantidad de Memoria Gráfica 16 GB
  • Tipo de Memoria Gráfica
  • Velocidad de la GPU gddrs 
  • Puertos de conexión con el monitor lo mismo que todos
  • Puerto de conexión con la placa base 2.0
  • Precio 32.70

2. Responde a las siguientes preguntas
   a)  ¿Cuál es la mejor?  RAZONA TU RESPUESTA

la primera es mejor es mas barata y tiene mejor memoria 
  b)  ¿Cuál es la peor?  RAZONA TU RESPUESTA

a ultima por que tiene 1GB

disco. moreno y catala

 1.  Dibuja el esquema de particiones:






2.    Indica el tipo de sistema de archivos que usa cada partición. disco 1 fat 32 linux sawap , lineux ext2, extendida.
disco 2 ntfs extendida ntfs 

3. Utilizando la imagen anterior indica los sistemas operativos que podrían estar instalados en cada disco.
disco 1 linux y windows. 
disco 2 windows

martes, 22 de abril de 2014

buscador

1.- ¿Qué es un buscador? Pon 4 ejemplos
es una de las paginas mas visitadas en internet son las de los buscadores.
2.- ¿Qué es un meta-tag?
una palabra clave
3.- ¿Qué tipos de buscadores podemos encontrar?
tematicos y genericos
4.- Escribe consejos para hacer una buena busqueda
escribir solamente las pàlabras clave de la busqueda , utiliza todas las palabras clave que puedas  , piensa en formas de afirmar la busqueda , vigila tu atografia , busca expresiones exactas 
5.- Con la ayuda de un buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.

  • ¿Qué letra lleva estampada en su traje la Hormiga Atómica? la A --- http://trividuel.com/pregunta/que-letra-llevaba-impresa-en-su-camiseta-la-hormiga-atomica
  • ¿En qué país se encuentra el estado de Goa? india --http://es.wikipedia.org/wiki/Goa
  • ¿Con qué otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid?  Cuatro Estaciones ---http://es.wikipedia.org/wiki/Fuente_de_Apolo_(Madrid)
  • ¿En qué continente vive el colugo?Sunda --- http://loboestepariok.wordpress.com/2008/12/15/la-diversidad-de-los-colugos-es-mucho-mayor-de-lo-creido/
  • ¿Quién ha dirigido la saga de Saw?Leigh Whannell ---- http://es.wikipedia.org/wiki/Saw
  • ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa? atletico del bilbao----http://www.realmadrid-futbol.com/Historia.htm 
  • ¿Qué se te inflama si padeces esplenomegalia?  bazo ----http://es.wikipedia.org/wiki/Esplenomegalia
  • ¿Cuál es el color de luto en China? blanco---https://es.answers.yahoo.com/question/index?qid=20070219084631AAo5WkK
  • ¿En que disciplina destaco Rafael Zabaleta?  pintor español--- http://es.wikipedia.org/wiki/Rafael_Zabaleta
6. Accede a un buscador de imágenes y, en un documento de texto (Word o Writer, por ejemplo), guarda las imágenes de :



  • Un peluche de Speedy González

  • Un tornillo con una tuerca
  • Un mapa político de Sevilla
  • Un Banana Split con tres guindas

miércoles, 9 de abril de 2014

tema 10 montaje

1.El disco duro almacena la informacion en : d
2. El tamaño estandar de un disco duro para un equipo de sobremesa es de : c
3. ¿Que conexiones posee un disco duro externo de 3,5 :a
4.¿que configuracion se les da a dos discos duro en un equipo de sobremesa :c
5. La lamina magnetizable del disquete esta fabricada con  un componente llamado : c
6. ¿cual de los siguientes NO es un tipo de soporte optico?c
7. cuando hablamos de flexo , ¿a que velocidad nos estamos refiriendo : d
8. ¿a que volocidad puede leer una unidad que es :c
9: con que otro nombre se denomina a los penrive :b
10. ¿cual de las siguientes NO es un tipo de tarjetas de memoria :d

lunes, 7 de abril de 2014


1.- ¿Por  qué hablaremos de sistemas fiables en vez de seguros? por que son mejores de los que te puedes fiar

2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
software 
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
que pueden ir a robarte o solo probar sus limites
4.-¿Qué es una amenaza lógica? Pon ejemplos.
programas que pueden dañar el sistema 
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:tratan de aumentar la seguridad de un sistema durante su funcionamiento normal 

Detección: para detectar y evitar acciones contra la seguridad 

Recuperación:se aplica cuando ya se ha producido alguna alteracion del sistema , por virus o fallos 

6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Debe incluir números.

  • Utilice una combinación de letras mayúsculas y minúsculas.

  • Incluya caracteres especiales.
  • 7.- ¿Qué son los permisos de acceso?
    los permisos establecen a que recursos pueden aceder un usuario 
    8.- ¿Qué es un SAI?
    cuando hay un apagon te da tiempo a guardar cosas
    9.- Nombra herramientas de detección.

    10.- ¿Qué es el malware?
    una amenaza logica 
    11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.

    hacker : En informática, un hacker1 o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
    El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
    • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
    • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Interneten sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
    • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.                                                                                                                                         craket : El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafí
    12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
    Creeper , Melissa , I love you , Sasser , Code Red
    13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
    recuba
    14.- Define los siguientes conceptos:
    Virus:
    son programas habitualmente ocultos dentro de otro programa
    Gusano:
    lo mismo que arriba
    Troyano:
    lo mismo que arriba
    Spam:
    correo basura no solicitado.