Tarea traer en folder la siguientes preguntas.
- FAT?
- SISTEMA OPERATIVO?
- FORMATEAR?
- TARJETA PERFORADA?
- AMD?
- CRAY?
- IBM?
- APPLE?
- BILL GATES?
- SOFTWARE DE UTILERIA ?
- DISPOSITIVOS DE ALMACENAMIENTO?
- APLICACIÓN?
- INTERFAZ DE USUARIO?
- STEVE JOBS?
- SYMANTEC?
- MOTOROLA?
- DELITOS INFORMÁTICOS?
- COMERCIO EN LA WEB?
- EL PODER DE LA INTERACTIVIDAD?
- ERGONOMIA?
- PROBLEMAS DE SALUD Y ERGONOMIA?
- LEYES DOMINICANAS SOBRE DERECHOS DE AUTOR?
- DIFERENTES TIPOS DE ALMACENAMIENTO?
- SERVIDOR?
- BIT?
- BYTES?
- KILOBYTE?
- MEGABYTE?
- GIGABYTE?
- TERABYTE?
- PETABYTE?
- EXABYTE?
- ZETTABYTE?
- YOTTABYTE?
- INTEL?
- NORTON?
- DELL?
- CRACKER?
- HACKER?
- BOT?
- SUN MICROSYSTEM?
- DISCO RIGIDO?
- ADMINISTRADOR DE HARDWARE?
- BUS?
- 802.1111?
- ISO 9000?
- ADMINISTRADOR DE ARCHIVO?
- NET?
- CLIENTE SERVIDOR?
RESPUESTAS:
1- es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales deMicrosoft Windows hasta Windows Me.
2- es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa (aunque puede que parte del mismo se ejecute en espacio de usuario).
3-es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que permiten restablecer un disco duro, una partición del mismo o cualquier otro dispositivo de almacenamiento de datos a su estado original, u óptimo para ser reutilizado o reescrito con nueva información.4- es una lámina hecha de cartulina que contiene información en forma de perforaciones según un código binario. Estos fueron los primeros medios utilizados para ingresar información e instrucciones a un computadora en los años 1960 y 1970. Las tarjetas perforadas fueron usadas con anterioridad por Joseph Marie Jacquard en los telares de su invención, de donde pasó a las primeras computadoras electrónicas. Con la misma lógica se utilizaron las cintas perforadas.5- es una compañía estadounidense de semiconductores establecida en Sunnyvale, California, que desarrolla procesadores de cómputo y productos tecnológicos relacionados para el mercado de consumo. Sus productos principales incluyen microprocesadores, chipsets para placas base, circuitos integrados auxiliares, procesadores embebidos y procesadores gráficos para servidores, estaciones de trabajo,computadores personales y aplicaciones para sistemas embedidos.6-es un fabricante estadounidense de super computadoras establecido en Seattle,Washington. La compañía predecesora, Cray Research, Inc. (CRI), fue fundada en 1972 por el diseñador de ordenadores Seymour Cray.7-es una empresa multinacional estadounidense de tecnología y consultoría con sede en Armonk, Nueva York. IBM fabrica y comercializa hardware y software para computadoras, y ofrece servicios de infraestructura, alojamiento de Internet, y consultoría en una amplia gama de áreas relacionadas con la informática, desde computadoras centrales hasta nanotecnología.8-es una empresa multinacional estadounidense con sede en Cupertino (Estados Unidos) y otra pequeña en Dublín (Irlanda) que diseña y produce equipos electrónicos y software.9-Bill Gates, es un empresario y filántropo4 estadounidense, co- fundador de la empresa de software Microsoft junto con Paul Allen.5Su fortuna está estimada en ochenta mil millones de dólares según Forbes, convirtiéndolo en el hombre más ricodel mundo. Además, cabe recordar que Bill Gates donó 38 mil millones de dólares a caridad mediante suFundación Bill y Melinda Gates, esto quiere decir que si no le interesara la filantropía, tendría 118 mil millones de dólares de patrimonio neto.6 7 En marzo de 1999, antes del estallido de la burbuja de las punto com, su patrimonio neto ascendió a 136 mil millones de dólares, lo que lo convirtió en la duodécima persona más rica en toda la historia de la humanidad.10-Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja (elimina todo hasta la partición), de fragmentan el disco (agrupan los archivos de los programas y no dejan espacios entre archivos), algunos también traen para manipular el registro de windows (se requiere conocimiento) . Reparan discos, chequean el sistema, procesador, memoria, monitor, módem, y dan un diagnóstico impreso.11- es el componente que lee o graba los datos en medios o soportes de almacenamiento y juntos conforman la memoria o almacenamiento secundario de la computadora. Estos dispositivos realizan las operaciones de lectura o escritura de los soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.12-es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos)13- es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. Normalmente suelen ser fáciles de entender y fáciles de accionar (aunque en el ámbito de la informática es preferible referirse a que suelen ser «amigables e intuitivos» pues es muy complejo y subjetivo decir que algo es «fácil»).14- (San Francisco, California, 24 de febrero de 1955 – Palo Alto, California, 5 de octubre de 2011), mejor conocido como Steve Jobs, fue un empresario y magnate de los negocios del sector informático y de la industria del entretenimiento estadounidense. Fue fundador y presidente ejecutivo de Apple Inc. y máximo accionista individual de The Walt Disney Company.15- es una corporación internacional que desarrolla y comercializa software para computadoras, particularmente en el dominio de la seguridad informática. Con la sede central en,California, Symantec opera en más de cuarenta países.Fue fundada en 1982 por Gary Hendrix con un aval de la National Science Foundation. Symantec se centra inicialmente en proyectos relacionados con inteligencia artificial, incluyendo un gestor de base de datos.16- es una empresa estadounidense especializada en la electrónica y las telecomunicaciones, establecida en Schaumburg, Illinois, en las afueras de Chicago. En 2011 Motorola fue dividida en dos firmas independientes una de la otra. Motorola Mobility nació con el que fuera el brazo de Motorola en materia de teléfonos, mientras que Motorola Solutions se quedó con la parte de equipos como servidores y para redes de telecomunicación. En agosto de 2011 Motorola Mobility fue adquirida por Google por 12.500 millones de dólares y el 29 de enero de 2014 fue vendida a la compañía china Lenovo, tras haberla comprado por 2.910 millones de dólares.17-es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.18-consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.19-La interactividad es un concepto ampliamente utilizado en las ciencias de la comunicación, en informática, en diseño multimedia y en diseño industrial.- No interactiva, cuando un mensaje no se relaciona con otro previo.
- Reactiva, cuando un mensaje se relaciona únicamente con el previo inmediato.
- Interactiva, cuando un mensaje se relaciona con una serie de elementos previos.
21-La ergonomía es el proceso de adaptar el trabajo al trabajador aplicando conceptos de biología, psicología, anatomía y fisiología para suprimir del ámbito laboral las situaciones que pueden provocar en los trabajadores incomodidad, fatiga o mala salud.
Hay seis características conocidas como factores de riesgo en la salud de los colaboradores:
1. REPETICIÓN: Es cuando el trabajador está usando constantemente sólo un grupo de músculos y tiene que repetir la misma función todo el día.
2. FUERZA EXCESIVA: Es cuando los trabajadores tienen que usar mucha fuerza continuamente, por ejemplo al levantar, empujar o jalar.
3. POSTURAS INCÓMODAS: Es cuando el trabajo obliga al trabajador a mantener una parte del cuerpo en una posición incómoda.
4. TENSIÓN MECÁNICA: Es cuando el trabajador tiene que golpear o empujar una superficie dura de la maquinaria o herramienta constantemente.
5. HERRAMIENTAS: Es cuando el trabajador debe usar frecuentemente herramientas vibradoras.
6. TEMPERATURA: Cuando los trabajadores tienen que realizar sus labores en lugares demasiado calientes o fríos.
22-El derecho de autor es el conjunto de leyes que concede a los autores, artistas y demás creadores, protección por sus creaciones literarias, artísticas o científicas, a las que generalmente se hace referencia como “obras”.
La República Dominicana cuenta con la Ley No. 65-00 sobre Derecho de Autor y además es signataria del Convenio de Berna para la Protección de Obras Literarias y Artísticas y de la Convención Internacional sobre Protección de los Artistas Interpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión (Convención de Roma).
23- es el componente que lee o graba los datos en medios o soportes de almacenamiento y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático..
24-es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes.
25- Un bit es un dígito del sistema de numeración binario. Las unidades de almacenamiento tienen por símbolo bit.
26- es una unidad de información utilizada como un múltiplo del bit. Generalmente equivale a 8 bits, por lo que en español se le denomina octeto.
27- es una unidad de almacenamiento de información cuyo símbolo es el kB (con la 'k' en minúsculas) y equivale a 103 (mil) bytes.
28- es una cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 106 B (un millón de bytes).
29- es una unidad de almacenamiento de información cuyo símbolo es el GB, equivalente a 109 (mil millones) bytes.
30- es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 1012 bytes.
31-s una unidad de almacenamiento de información cuyo símbolo es el PB, y equivale a 1015 bytes = 1 000 000 000 000 000 de bytes.
32-es una unidad de medida de almacenamiento de Datos cuyo símbolo es el 'EB', equivale a 1018 bytes.
33- es una unidad de almacenamiento de información cuyo símbolo es el ZB, equivale a 1021 bytes.
34- (símbolo YB) es una unidad de capacidad de información, compuesta por los prefijos yotta del griego ὀκτώ (okto), que significa "ocho", y byte. Equivale a 1024 bytes
35- es el mayor fabricante de circuitos integrados del mundo, según su cifra de negocio anual.8 La compañía estadounidense es la creadora de la serie de procesadores x86, los procesadores más comúnmente encontrados en la mayoría de las computadoras personales. Intel fue fundada el 18 de julio de 1968 como Integrated Electronics Corporation (aunque un error común es el de que "Intel" viene de la palabra intelligence) por los pioneros en semiconductores Robert Noyce y Gordon Moore, y muchas veces asociados con la dirección ejecutiva y la visión de Andrew Grove.
36-Norton puede hacer referencia a:
- El antivirus Norton.
- El paquete de seguridad Norton 360.
38- se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
39-
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Webe Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demos cene) de entre los ochenta/noventa.
- 40- es un programa informático, imitando el comportamiento de un humano. En sitios wiki, como Wikipedia (véase "Wikipedia:Bot"), un bot puede realizar funciones rutinarias de edición. En otros sitios, como Youtube, el bot puede responder a cuestiones sobre el propio contenido del sitio (bots conversacionales).
42-es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.
43- es una utilidad de Windows a través de la cual podemos gestionar todo el Hardware instalado en el equipo.
44-es un sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.
45-802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
46- es un conjunto de normas sobre calidad y gestión de calidad, establecidas por la Organización Internacional de Normalización (ISO). Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de bienes o servicios. Las normas recogen tanto el contenido mínimo como las guías y herramientas específicas de implantación como los métodos de auditoría. El ISO 9000 especifica la manera en que una organización opera sus estándares de calidad, tiempos de entrega y niveles de servicio. Existen más de 20 elementos en los estándares de esta ISO que se relacionan con la manera en que los sistemas operan.
47-es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover, eliminar archivos donde el usuario lo quiera ubicar y poder ingresar a ellos para realizar ciertas tareas.
48- es un framework de Microsoft que hace un énfasis en la transparencia de redes, con independencia de plataforma de hardware y que permita un rápido desarrollo de aplicaciones. Basado en ella, la empresa intenta desarrollar una estrategia horizontal que integre todos sus productos, desde el sistema operativo hasta las herramientas de mercado.
49-es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamadosservidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En su campo de aplicación suele hablarse de tres niveles de comunicación:
Programas informáticos
No hay comentarios:
Publicar un comentario