You are on page 1of 9

Respuestas de informática

TEMA Nº4: REDES INFORMATICAS
1.¿Que es una red de computadoras ?
Consiste en dos o mas computadoras
conectadas entre si y que comparten recursos y archivos.
2.¿En que se diferencia una LAN de una WAN?
LAN:R ed de area local (cubre solo una extension pequeña ,ejemplo:un
colegio,etc)
WAN:Red de area extensa(cubre un area extensa geograficamente ,ejemplo:un
continente,etc.)
3.¿Que tipos de cableados hay?



Cableado Vertical (Backbone)
Cuarto de Telecomunicaciones
Cuarto de Equipos
Cuarto de Entrada de Servicios
4¿Qué topologias fisicas existen para las redes ?

 Topologia BUS.
 Topologia ESTRELLA(Star)
 Topologia ANILLO
5.¿Cuales son los principales componentes de las redes LAN?
 Servidor,Estación de trabajo,Gateways o pasarelas,Bridges o puentes,Tarjeta
de red,
El medio,Concentradores de cableado(Concentradores
pasivos/Concentradores activos).
6.¿Que es un numero IP?
E s un numero unico que identifica a cada ordenador
7.¿Que diferencia existen entre señales analogicas y digitales en la
transmision de datos por medio del MODEM?
Las señales analogicas son suceptibles para ser enviadas por las lineas de
telefono,mientras que las señales digitales son aquellas que sel modem las
conveirte a señales anologicas.

¿Como actualizar una pagina web con el teclado? Con F5.¿Que es una red convergente? Las redes convergentes o redes de multiservicio hacen referencia a la integración de los servicios de voz. ipad 3.Utilizando (http://www. facebook 3.html). AVERIGUE –INVESTIGUE: ¿E n que consiste un INICIO DE SESION en la red? Admite la autenticación de paso de sucesos de inicio de sesión de cuenta para los equipos en un dominio. 1. katy perry 8. twitter 9.google. chatroulette 2. TEMA Nº5:”INTERNET” 1. 2. gamezer 10.¿Como funcionan los buscadores? .8.obtener un listado de las 10 palabras mas buscadas .En una red local¿Cómo puede utilizar el comando PING para saber si un equipo se encuentra conectado a la red? Presionando windows +r y escribo el IP del ordenador . nicki minaj 5. myxer 7. 9. datos y video sobre una sola red basada en IP como protocolo de nivel de red.com/intl/es/press/zeitgeist/archives. justin bieber 4. friv 6.

la base de datos ejecuta de manera periódica un programa llamado oruga para leer las páginas de Internet.la diferencia es que cuando usamos las comillas entre las frases que estamos buscando te devuelven todas las paginas que incluyan todos los terminos de la busqueda. Estas palabras se guardan en el archivo índice junto con los enlaces a las páginas correspondientes. Para actualizar los datos procesados. Go.  ALTAVISTA : Es un buscador PORTAL  YAHOO : Es un buscador.DAVIS.por supuesto siempre y cuando tengamos acceso a internet ? Tener una direccion o pagina social .ORG La organización Davis está registrada en World Wide Web.Los servicios de búsqueda accesibles al público en la red (Google.¿Existe alguna diferencia al realizar busquedas en frases entre comillas (“ ”) y frases literales ? Si . actualmente se ha convertido en un portal con servicios de todo tipo.¿Cuando se debe emplear los comodines Cuando queremos buscar algo especifico.ALTAVISTA Y YAHOO?  GOOGLE : Es un programa de navegacion PURO. Altavista. 4. AVERIGUA-INVESTIGA : A)Nosotros los usuarios no siempre tenemos la misma computadora disponible .¿Cual es la diferencia entre el GOOGLE.o quizas un blog donde hallamos registrado estos datos .¿Como es puede leer la siguiente direccion?WWW. etc) usan varias técnicas para acelerar y refinar sus búsquedas.Puede suceder que estamos pensando viajar y necesitemos de alguna direccion que este grabada en mis favoritos. Un modo de ahorrar tiempo de búsqueda consiste en comparar la pregunta del usuario de Internet con un archivo índice de datos procesados previamente y almacenado en una ubicación determinada. msn. Yahoo. 5. 7. en lugar de comparar con millones de sitios de la red. Un programa diferente analiza las páginas resultantes para extraer términos clave de búsqueda.¿Que debemos hacer para tener disponible nuestros sitios favoritos en cualquier parte que nos encontremos . 6.

¿Cual es la diferencia entre RESPONDER Y REENVIAR ? RESPONDER REENVIAR mensaje . El Protocolo POP3 es un protocolo cliente /servidor por el cual un e-mail es rcibido y administrado Por e servidor de internet.dominio tipo. Consiste en enviar una respuesta al remitente.¿Para que sirve el campo CCO:cuando se desea enviar correo electronico? Para ocultar la direccion de correo de los destinatarios a quien se desea enviar una copia adicional sin que los demas se enteren. Consiste en volver a enviar nuevamente el mismo 5. Esta información puede ser luego recuperada por el servidor en posteriores visitas.  Dominio(nombre del servidor.dominio regional o del pais) 2. TEMA Nº 6:”CORREO ELECTRONICO Y UTILITARIOS DE WINDOWS ” 1. 3.¿Es posible adjuntar archivos de cualquier tamaño para ser enviado por cualquier correo electronico o hay alguna limitacion? . 4.B)¿Qué es un COOKIE y de que forma influye en el uso de los navegadores ? Es un fragmento de información que se almacena en el disco duro del visitante de unapágina web a través de su modo a petición del servidor de la página.¿Cuales son las partes de una direccion electronica ? Sus partes son:  Nombre de usuario.¿Que diferencia existe entre los protocolos SMTP yPOP3? El Protocolo SMTP es la version mas reciente del protocolo estandar para recibir e-mail.¿Que es un emoticon? Son graficos que expresan los diferentes estados de animo de quien escribe o genera una comunicación.  Simbolo arroba . 6.

¿Qué utilidad tiene el programador de tareas de tareas de Windows? Si usa un programa específico con una frecuencia determinada.Si Los límites son los siguientes:  Gmail: 10 MB a cualquier cuenta. ¿Se puede realizar una copia de seguridad en un dispositivo de cinta? Si. 6. ¿Qué es un desencadenador.  Haga clic en Inicio.  Yahoo: 20 MB a cualquier cuenta. En Windows Vista. puede usar el Asistente para programar tareas para crear una tarea que abra el programa automáticamente de acuerdo con la programación que elija 5. seleccione Configuración. inicia la ejecución de una tarea. a continuación.Hotmail: 10 MB a cualquier cuenta. . Puede usar un desencadenador basado en tiempo o en eventos para iniciar una tarea. cuando programa una tarea? Un desencadenador es un conjunto de criterios que. 4. 2. ¿En qué consiste configurar múltiples monitores?  Encienda el equipo e inicie sesión en Windows 2000. haga clic en Panel de control y. Cada dominio tiene un límite total de 10 GB. si se cumplen.  Windows live . 25 MB entre cuentas Gmail. Los desencadenadores de una tarea se muestran en la ficha Desencadenadores del cuadro de diálogo Propiedades de tarea o Crear tarea. 3. TEMA Nº7:”UTILIZANDO EL SISTEMA OPERATIVO” 1¿Qué importancia tiene crear copias de seguridad ? Las copias de seguridad tienen si umportancia por que :  Guardan la informacion de los archivos. ¿En qué momento se crean automáticamente Puntos de Restauración en la restauración del sistema? Cuando instalamos programas. A partir de la implementación de Skydrive el límite será de 50 MB. haga doble clic en Pantalla.

haz clic en Cambiar sonidos del sistema. ¿Qué es lo que realiza Windows Defender? Básicamente es un programa del tipo antispyware. 12. ¿Para que me sirve el reconocimiento de voz de Windows Vista? Sirve para manejar el ordenador por completo. también permite realizar un análisis del equipo en busca de este tipo de software. sino que también se pueden abrir programas. 8. ¿Qué es Windows ReadyBoost? ReadyBoost es una tecnología de cache de disco incluida por primera vez en el sistema operativo Windows Vista. . ¿Como agrego una carpeta a la lista de Ubicaciones Indizadas? 11. emular el clic en los diferentes botones de las barras de herramientas. ¿Cómo desactivo solamente los sonidos del Sistema de Windows Vista?  Click en el Panel de control en el menú Inicio. evitando que estos programes espías lleguen a instalarse en nuestro equipo. Por supuesto. Su objetivo es hacer más veloces a aquellos ordenadores que se ejecutan con el mencionado sistema operativo mediante la memoria flash de memorias USB. CompactFlash o similares. En la ficha Configuración. Puede decir comandos a los que el equipo responderá y también puede dictar texto al equipo.  En la siguiente ventana. que ayuda a proteger nuestro equipo de software malintencionado trabajando en segundo plano. 9. ponerlo en cuarentena o aislarlos). disponiendo de las opciones normales en estos casos (eliminar el programa. tarjetas SD. no sólo se le puede dictar texto. ¿Como puedo configurar Windows Vista a fin que sea utilizado por personas con discapacidad visual? Para poder controlar el equipo con la voz. utilizar las barras de desplazamiento. ¿Como agrego la propiedad de Comprensión a un archivo o carpeta? 10. TEMA Nº8”PROTECCION AVANZADA DEL EQUIPO” 1. 7. decir el nombre de los botones o de los enlaces de las páginas webs para simular un clic.  En el Panel de Control haz clic en clic en Hardware y Sonido. confirme que el adaptador de pantalla aparece correctamente.

 Paso 6 Verificamos que el sitio ha quedado agregado a la lista.  Paso 7 Finalmente aceptamos las preferencias y ya podemos entrar correctamente al sitio.2. Para ello vamos al menú Herramientas y seleccionadas la opción Opciones. ¿Qué significa HTTPS? Significa: Protocolo seguro de transferencia de hipertexto. .  Paso 3 Seleccionamos la pestaña Seguridad. ¿Como podemos agregar un sitio de confianza para la navegación web?  Paso 1 El primero paso es ir a la dirección del sitio que queremos agregar. ¿Como podemos verificar en qué estado se encuentra el nivel de seguridad de protección contra virus. mientras que un firewall es un dispositivo que funciona como cortafuegos entre redes.  Paso 4 Pulsamos sobre el botón Sitios y se abre un nuevo menú.  Paso 5 En la caja de texto que dice Agregar este sitio a la zona deescribimos la URL del sitio que queremos agregar (si ya está escrito no es necesario reescribirla) y pulsamos sobre Agregar. permitiendo o denegando las transmisiones de una red a la otra. spyware y otros tipos de malware? 5. eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Cuenta además con rutinas de detención. ¿Un Firewall es un antivirus? ¿Cual es la diferencia entre un antivirus y un Firewall? No es un antivirus por que los antivirus programas creados para prevenir o evitar la activación de los virus. 6. deteniendo y deshabilitando el servicio de Firewall de Windows.  Paso 2 El segundo paso es abrir el menú de la lista de sitios. 4. El servicio (Mi PC o Equipo >> botón derecho Administrar >> Servicios y Aplicaciones >> Servicios) en Windows XP se llama Firewall de Windows con el nombre de servicio SharedAccess Firewall de Windows/Conexión compartida a Internet (ICS) (SharedAccess). 3. ¿Cómo podemos dejar pasar por un programa a través del Firewall? El Firewall de Windows se ejecuta como un Servicio de Windows con lo cual está activo desde el arranque del equipo. así como su propagación y contagio. en Vista se llama Firewall de Windows con el nombre de servicio MpsSvc Firewall de Windows (MpsSvc). Muchos antivirus de los que usamos incluyen un Firewall entre sus características.

¿Qué diferencia existen entre los planes de energía Equilibrada y el Alto rendimiento? Los planes de energía equilibrada nos permitirán estabilizar la energía. mientras que el Alto rendimiento ocasionara su mayoritario uso. fundamentalmente cuando se encuentran conectados a Internet.  Malware: proviene de la expresión inglesa malicius software . 5.  Keylogger: Programa informático que registra todas las pulsaciones que se realizan sobre un teclado para ser guardadas en un archivo o para ser enviadas por internet. Los planes de energía permiten ahorrar energía.es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño TEMA Nº9”ADMINISTRAR EQUIPOS MOVILES Y REMOTOS “ 1. ¿Qué es un Plan de Energía? Es un conjunto de valores de configuración de hardware y del sistema que administran el modo en que el equipo usa la energía.AVERIGUE –INVESTIGUE: A) ¿Internet Explorer posee un método para controlar el Pishing? Internet Explorer 7 junto con su herramienta Phishing Filter (Filtro de Phishing). 4. ¿Que es el escritorio remoto? Un escritorio remoto es una tecnología que permite a un usuario trabajar en unacomputadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. maximizar el rendimiento del sistema o lograr un equilibrio entre las dos situaciones. El escritorio remoto se puede utilizar para que otra persona me pueda dar asistencia y ayudarme a solucionar problemas de mi PC? Si TEMA Nº10”COLABORANDO CON OTRAS PERSONAS” . que te permite estar protegido frente a ataques de suplantación como el phishing b) Qué significado tienen las siguientes palabras:  Spyware: Programas diseñados para espiar el comportamiento de los usuarios. 2.

1. se conecte a su equipo y le ofrezca una solución. Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. como un amigo o una persona de soporte técnico. ¿Para qué sirve el Acceso telefónico a redes? Para poder acceder a la red de su trabajo o de su centro de estudios a internet por medio de la línea telefónica convencional con que cuenta en casa . ¿Hasta cuantos usuarios simultáneamente conectados se puede tener en el Área de encuentro de Windows? Hasta con 10 personas. ¿Cómo se hace para compartir un programa y darle permisos de control a un usuario de la red por medio del Área de encuentro de Windows? Primero debe existir una REUNION creada por algún usuario de la red para que los demás puedan unirse a la misma. 3. 5. ¿Qué es lo que se puede lograr mediante el Área de encuentro de Windows? Se puede lograr compartir programas y desarrollar juntos documentos y otras actividades con otras personas de internet. 4. 2. . aunque no se encuentre próximo. ¿En qué se diferencia la Asistencia Remota del Escritorio Remoto? Asistencia Remota :Es un método cómo para que alguien en quien confía.