Sei sulla pagina 1di 6

CRISTIAN TORRES GONZALEZ YEISON LOPERA VARELA

MANTENIMIENTO DE EQUIPOS DE CMPUTO INSTITUTO METROPOLITANO DE EDUCACION

JHON CALDERON CUESTIONARIO 2 2014

1. Las tarjetas de expansin son dispositivos con diversos circuitos integrados, y controladores que, insertadas en sus correspondientes ranuras de expansin, sirven para expandir las capacidades de un ordenador.

2. En la actualidad las tarjetas suelen ser de tipo PCI, PCI Express o AGP

3. Las tarjetas de expansin ms comunes sirven para aadir memoria, controladoras de unidad de disco, controladoras de vdeo, puertos serie o paralelo y dispositivos de mdem internos. Por lo general, se suelen utilizar indistintamente los trminos placa y tarjeta para referirse a todas las tarjetas de expansin.

4. es el tipo de bus usado como bus principal en algunos de los antiguos microprocesadores de la marca Intel para comunicarse con el circuito integrado auxiliar o chipset. Ese bus incluye seales de datos, direcciones y control, as como seales de reloj que sincronizan su funcionamiento.

5. Troyano, gusano, bombas lgicas, hoax, joke, virus de boot, virus polimrficos.

6. -Diagnstico: por este nos damos cuenta que problemas tiene el pc, para luego pasar al mantenimiento correctivo que es como su nombre le indica corrige errores del pc y hace que este en correcto funcionamiento. -Limpieza: Para garantizar un rendimiento ptimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada. Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema. Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son: Poco espacio disponible, Espacio ocupado por archivos innecesarios, Alto porcentaje de fragmentacin.

-Desfragmentacin: De todos los componentes de una PC, el disco duro es el ms sensible y el que ms requiere un cuidadoso mantenimiento. La deteccin precoz de fallas puede evitar a tiempo un desastre con prdida parcial o total de informacin (aunque este evento no siempre puede detectarse con anticipacin), Un ndice bajo de fragmentacin es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razn del incremento de los tiempos de acceso al disco ocasionado por la fragmentacin, pudiendo hacerse notable. Todas las versiones de Windows incluyen el desfragmentador de disco.

7. Core i7: Frecuencia de reloj de CPu:2,66 GHz a 3,33 GHz; Nmero de ncleos 4; Zcalo(s)Socket B (LGA 1366) (LGA 1156)es decir de 1366 contactos. Conjunto de instruccionesx86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2 Core i5: Frecuencia de reloj de CPU:2 GHz a 3,8 GHz; Zcalo(s)Socket R (LGA 2011) Socket 1155 (LGA 1155) es decir 1155 contactos. Conjunto de instrucciones x86, MMX, SSE, SSE2, SSE3, SSSE3, x86-64, SSE4.1, SSE4.2, AES, AVX Core i3: Veloc.reloj de:1.50 GHz a 3.40 GHz ;cache a 3.0 mb 8. Actualmente la ms rpida es la memoria DDR5 que alcanza velocidades de hasta 2600 MHz por segundo. 9. En informtica, un jumper o puente es un elemento que permite interconectar dos terminales de manera temporal sin tener que efectuar una operacin que requiera una herramienta adicional. Dicha unin de terminales cierra el circuito elctrico del que forma parte. 10. Tiene la funcin de suministrar energa a la BIOS para que as de esta manera se conserven los cambios efectuados en la configuracin de esta. 11. Mantenimiento predictivo, preventivo ,correctivo 12. Es por el cual se le hace mantenimiento a un pc desde herramientas de tipo software, las cuales ayudan a corregir errores y problemas del pc, hay diferentes herramientas para el mantenimiento que tienen herramientas de gran utilidad, entre ellos encontramos el Ccleaner, Tuneup, etc. Tienen diferentes herramientas

ya sean desde desfragmentacin del disco duro, hasta borrar archivos temporales que no son de utilidad y que ocupan memoria y reducen rapidez al pc. 13. Ya sea para robar informacin personal, infiltrarse en los datos personales, causar amenazas programadas y daar informacin. 14. -Troyanos: son un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. -Bombas lgicas: es una parte de cdigo insertada intencionalmente en un programa informtico que permanece oculto hasta cumplirse una o ms condiciones pre programadas, en ese momento se ejecuta una accin maliciosa -Gusanos: es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala. 15. Software de sistema operativo es el tipo de software que trae por defecto el sistema operativo, ya sean desde herramientas o diversos programas para el usuario. Software de aplicacin son los que se le incorporan al sistema operativo, que son ms enfocados para lo que se requiera, y estos ayudan al usuario con lo que se requiera hacer. 16. Muchos circuitos y componentes electrnicos (algunos de ellos, costosos) son delicados, pueden daarse si se manipulan incorrectamente. Tal es el caso, por ejemplo, de los semiconductores (transistores, circuitos integrados, lectores pticos, etc. que pueden en algunos casos, daarse por la electricidad esttica del cuerpo humano, al tocarlos con la mano sin conocer las precauciones que se deben tomar. 17. Usar manilla antiesttica, quitarse la esttica al tocar metales o tierra.

18. puedo quemar componentes del objeto, todo el objeto y tambin puedo hacerme dao. 19. descargar la energa de mi cuerpo, verificar que todo este apagado y que ningn componente se encuentre con energa, des instalar cada cosa con precaucin y con paciencia, tocar lo menos posible los componentes. 20. falso 21. El Spyware tiene la funcin de recopilar informacin del ordenador infectado sin el consentimiento previo del dueo del mismo. Suele hacerse para distribuir los datos a entidades publicitarias, y as llenarte tu buzn de publicidad; tambin hay spyware peligroso, que obtiene contraseas del ordenador infectado, y las enva por terceros, sin que el dueo se d cuenta de que lo est haciendo. Adems, suelen hacer que el ordenador vaya ms lento, infectando las claves de registro necesarias para en cuanto se inicie el pc, se inicie la aplicacin Spyware. El Adware se infecta de forma similar al Spyware, y su funcin es forzar al usuario a ver publicidad de productos o servicios, o tambin instalar las conocidas barras que se aaden al Internet Explorer como por arte de magia. Se suele utilizar anunciando que el usuario est infectado por hardware, y que rpidamente compre el anti-hardware que es anunciado. 22. sobrecalentamiento, funcionamiento errtico, errores inesperados, fallas en los circuitos y fallas de ventilacin, entre otros. 23. borrador, brochas, tinner, soplador, dulce abrigo, desarmadores, jabn, agua. 24. el lugar en donde est ubicada la mquina, el tratamiento que se le d, la intensidad de utilidad y la no utilidad. 25. depende de la falla si no se sabe que es comenzar a revisar de atrs hacia delante es decir primero la fuente de energa, luego el cable de conexin, la fuente de poder y as sucesiva mente. 26. su finalidad es la de ofrecer un men con varias opciones de inicio cuando se produce el arranque del sistema. Es el archivo de configuracin que se utiliza para el arranque en los sistemas operativos. 27. es una herramienta de Windows que te permite configurar el sistema y especial mente el inicio del sistema operativo, te permite modificar los programas que se iniciaran junto con el sistema operativo y editar algunos archivos de configuracin.

28. para separar distintos sistemas operativos, para guardar informacin, para la eficacia del computador, para mayor seguridad en tus archivos. 29. El MBR es el sector de arranque de un disco duro (el sector 0). Contiene cdigo para la carga del sistema ("bootloader") y una tabla de particiones.

O sea, la distribucin lgica de tu disco se vera as: MBRParticin 1 Particin 2Particin 3Particin 4 Al encender la PC, una de las cosas que hace el BIOS es cargar ese sector en memoria (en una direccin especfica; depende de la arquitectura) y ejecutar ese cdigo, el cual se encargar de cargar sector/es de arranque de alguna de las particiones. Generalmente de la particin marcada como activa. 30. propagarse y afectar al mayor nmero de ordenadores posibles, crean copias de s mismos. 31. ocupar espacio en el disco duro. 32. cuando afecta el NTLDR est afectando el sistema operativo, cuando afecta el MSDOS.SYS afecta el archivo que contiene las directivas de configuracin de arranque, cuando afecta el BOOT.INI afecta un archivo que se encarga de ofrecer un men con varias opciones de inicio cuando se produce el arranque del sistema.

Potrebbero piacerti anche