miércoles, 30 de noviembre de 2011
martes, 22 de noviembre de 2011
EJERFICIOS
EJERCICIOS!
U.T.2 : Practica memoria RAM
- ¿Por que no basta con el disco duro como dispositivo de almacenamiento del ordenador?-Cualquier programa para ejecutar tiene que cargarse en la memoria RAM.
- ¿Por qué a la RAM se le dice, de acceso aleatorio?-está compuesta por un capacitor y un transistor microscópicos puestos en pareja, juntos pueden almacenar solamente un bit de información, el capacitor almacena la unidad básica de información.
- Cita los módulos de memoria que conozcas y describelos.-SIM -Ya no se utilizan.(obsoleto)DIMM -Los utilizamos actualmente .y dentro de DIMM (DDR,DDR2,DDR3)son modulo de memoria de portátiles.RIMM -Son módulos de memora de altas presentaciones desarrollado por RAMBUS,debido a su alto coste no han tenido gran aceptación en el mercado.
- ¿Como se llaman los módulo de memoria de los portátiles.?-DIMM. DDR,DDR2,DDR3
- ¿ Que quieres decir que la memoria es Dual Channel ?-permite el incremento del rendimiento gracias al acceso simultáneo a dos módulos distintos de memoria y se pincha en la memoria RAM
lunes, 21 de noviembre de 2011
martes, 15 de noviembre de 2011
inventario de clase
INVENTARIADO DE PC DE CLASE
1-Procesador – Intel(R) Core(TM)2 Duo CPU
2-Placa base- ASUSTeK Computer INC.
3-Tarjeta Gráfica- GeForce 7300 SE/7200 G
4-Total 4094 MB en GB
5-Tarjeta de sonido Audio digital (S/PDIF) (Disposi
6-Tarjeta de Red Adaptador de Fast Ethernet compatible VIA Rhine II (172.18.181.228)
7-Chipset-
8-AMI
9-Disquetera, Disco duro y DVD Capacidad-55610 MB
10-105 Omb (77-2GB-libre)
11- (lidia )Programas instalados- Adobe Flash Player -Compresor winRAR – EVEREST – GIMP – MICROSOFT – MOZILA -Open office -Ubuntu – Windows Movie Maker.
12-Cantidad de memoria gráfica -Tamaño total 105.7 GB (51.6 GB libre)
virus
MANTENIMIENTO
ANTIVIRUS
1 ¿Qué es un virus, un gusano, un troyano? y ¿Qué hace o cómo actúa?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Un troyano informático a primera vista parece ser un programa útil. Una vez instalado o ejecutarlo son engañados a abrirlos por que creen que a recibido un programa legítimo o archivos de programas seguro
2 . ¿Qué es un Adware y una cookie?
Un Adware son programas que muestran anuncios en cualquier tipo de medio: ipod ,móviles etc.
Los Cookies son pequeños archivos que contienen información de las webs visitadas por usted.
Ejemplo: tuenti, facebook ect
- ¿En qué consiste el spyware, phising y el spam ?spyware
Roba información de tu PC para distintos fines, publicidad, documentos etc
El phishing es un tipo de engaño creado por hacket malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.
El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva . Se denomina correo basura
4. ¿Cuales son los últimos virus encontrados? Describe brevemente en qué consisten . (indica la fuente)
Ramnit Troyano para la plataforma Windows que copia ficheros y realiza diversas alteraciones en el sistema infectado
Zegot Troyano para la plataforma Windows que modifica el registro de windows y se conecta con sitios maliciosos remotos
kungfu Troyano para dispositivos Android OS que se encuentra en la aplicación troyanizada OneKeyVpn y que envía a servidores remotos información confidencial.
viernes, 11 de noviembre de 2011
everest
INVENTARIADO DE PC DE CLASE
1-Procesador – Intel(R) Core(TM)2 Duo CPU
2-Placa base- ASUSTeK Computer INC.
3-Tarjeta Gráfica- GeForce 7300 SE/7200 G
4-Total 4094 MB en GB
5-Tarjeta de sonido Audio digital (S/PDIF) (Disposi
6-Tarjeta de Red Adaptador de Fast Ethernet compatible VIA Rhine II (172.18.181.228)
7-Chipset-
8-AMI
9-Disquetera, Disco duro y DVD Capacidad-55610 MB
10-105 Omb (77-2GB-libre)
11- (Raquel )Programas instalados- Adobe Flash Player -Compresor winRAR – EVEREST – GIMP – MICROSOFT – MOZILA -Open office -Ubuntu – Windows Movie Maker.
12-Cantidad de memoria gráfica -Tamaño total 105.7 GB (51.6 GB libre)
miércoles, 9 de noviembre de 2011
martes, 8 de noviembre de 2011
TRABAJOS DE ZOCALOS DE PROCESADORES
ZOCALO | MARCA | PROCESADOR | PRECIO | nº NUCLEO | SOBREMESA |
478 | INTEL | PENTIUM 4 | 30 EUROS | 1 1 | SOBREMESA SOBREMESA |
40 EUROS | |||||
775 | INTER | Dual core petium | 60 euros | 2 2 | Sobremesa sobremesa |
1156 | INTEL | INTEL | 121.58 | 4 2 | SOBREMESA SOBREMESA |
1366 | INTEL | PROCESADOR CORE I7 | 960 EUROS | 4 6 | SOBREMESA SOBREMESA |
295 EUROS | |||||
AMD+2 | AMD | PHENOM X3 | 41 EUROS 35 EUROS | 3 3 | SOBREMESA SOBREMESA |
AM2 | INTEL | PHENOM X3 | 569 EUROS 1.079 EUROS | 4 3 | SOBREMESA SOBREMESA |
988 | INTEL | CPU ATX | 43,90EUROS 63.50 EUROS | 3 3 | PORTATIL |
1556 | INTEL | INTER CORE I7 INTER CORE I5 | 679 EUROS 790EUROS | 2 2 | PORTATIL |
Suscribirse a:
Entradas (Atom)