jueves, 22 de marzo de 2012

1º PRACTICA TEMA 7

 

 1º PRACTICA TEMA 7
 ¿Cuáles son las partes de una hoja de calculo?
 Una hoja de cálculo es una tabla. Las columnas están identificadas por letras ( A, B, C) y las filas por números (1, 2, 3). La celda es la inserción de la columna con la fila y se identifica mediante la letra de la columna y el número de fila (A-3, F-8).
  ¿Qué es y para que sirve el formato de celdas? ¿Qué tipos hay?
Tenemos las opciones básicas como: tipo y tamaño de letra, alineación, bordes y colores.
Permiten preparar la celda para el tipo de dato que va a recibir (decimal, moneda, fecha, porcentaje, etc.)
  ¿Qué son y como actúan las formulas en Excel y Calc?
Una celda además de datos puede contener fórmulas. Para introducir una fórmula en una celda tenemos que escribir en ella primero el signo igual (=).
También podemos pulsar el botón Fx o la pestaña fórmula de la barra de herramientas. Una vez escrita la fórmula la aplicación calculada y actualiza el resultado.
  ¿Qué son las referencias a Celdas? ¿Cuáles son los 2 tipos?
Tenemos que diferenciar entra la identificación de una celda y su contenido:
-Cuando hay inicio y final: B2: C3
-Si son salteadas: AI; E5

jueves, 15 de marzo de 2012

1º Práctica T7M

1º Práctica T7M


   ¿Cómo se regula la gestión de residuos informáticos?
-RAEE (residuos de aparatos eléctricos y electrónicos), el real decreto 208/2005 establece una serie de normas aplicables a la fabricación se acabe convirtiendo en residuo.

  ¿Cuáles son las obligaciones de los productores?
-Financiar los costes de la gestión de sus productos cuando se convierten en residuos.
-Incribirse en el registro de establecimiento industriales productores de RAEE.
-Diseñar los aparatos de forma que no contengan plomo, mercurio, cadmio salvo en excepciones fijadas.
-Marcar los aparatos para identificar al productor.
-Marcar los aparatos destinado a los hogares mediante el símbolo de un cubo tachado.
-Informar sobre el significado de este símbolo.
  ¿Quién lleva acabo la entrega de RAEE?
-Los productores establecen sistemas para la recogida selectiva de los RAEE.
-En municipios de más de 5.000 habitantes serán las entidades locales las encargadas de la recogida.
-En municipios de 5000 habitantes o menos las entidades locales solo están obligadas a ofrecer instalaciones para la recogida de RAEE.
-Cuando la recogida implique riesgo sanitario, podrá rechazarse y será responsabilidad del usuario.

  El ciclo del reciclado: Define cada uno de sus elementos
Elementos:
-Usuario: inicia el proceso entregado el residuo en tienda, punto limpio, etc.
-Comercio: recibe los residuos y elige entre trasladarlos o esperar su recogida.
-Punto limpio: recoge los residuos de los ciudadanos y los trasladados centros de tratamiento de residuos.
-Centro de tratamientos de residuos: se aplican las técnicas de reciclaje pertinentes y tratan con los residuos peligrosos.

 ¿Qué debemos hacer al final de la vida útil de los aparatos eléctricos y electrónicos?
Al final de su vida útil, los aparatos electrónicos y eléctricos se han de tratar mediante un proceso para recuperar los materiales aprovechables y a su vez, tratar adecuadamente los materiales peligrosos. Dentro de estos componentes destacamos los gases refrigerantes, los PCB (Agentes cancerigenos que se encuentran en los condensadores de muchos aparatos).
 ¿Cuáles son las técnicas de reciclaje?
1. Separación manual de los componentes del aparato.
2. Extracción y triturado de los materiales.
3. Refinado e incineración para recuperar ciertos materiales.(Sobre todo, metales).
4. Reacciones químicas para el tratamiento de circuitos y metales preciosos.

 Fases del proceso de reciclaje: Busca por internet 3 esquemas como este sobre el reciclado
  ¿Cuáles son los los diferentes tipos de residuos informáticos? Enumera cada uno, explica lo que hay que hacer con ellos y busca por internet una foto de ejemplo de cada uno de ellos
-Plásticos: los precintos y las bolsas del embalaje de los productos se deben depositar en el contenedor amarillo. Aunque algunos componentes informáticos su carcasa es de plástico no se depositan en el contenedor amarillo.
-Vidrio: el monitor aunque tenga la pantalla de vidrio no se echa en el verde ya que el monitor como los tubos que contiene son muy contaminantes.
- Metales y circuitos: las partes metálicas (caja, soportes, etc.) hay que derivarlas al punto limpio. Los circuitos contienen sustancias que pueden ser muy contaminantes y solo pueden separarse por procesos químico.
-Pilas y baterías: bajo ningún concepto hay que tirar las pilas o las baterías a un contenedor sea del color que sea.
-Goma espuma: procede únicamente del enbalage de los componentes informáticos. Se deposita en el amarillo.
-Tintas y cartuchos: son reciclaves al  cien por cien, deberemos depositarlo en puntos de recogida selectiva. 

1º Práctica T8M


   ¿Cuál es la finalidad del etiquetado?
Para dar un correcto servicio a los clientes y agilizar las labores del control y mantenimiento de un sistema.
   ¿Cómo se realiza identificación de una caja? ¿Cómo se localiza un equipo en un sistema? ¿Y, cómo se realiza el seguimiento técnico?
Para identificar el contenido se utilizan etiquetas, son muy importantes ya que informan sobre el contenido y evitamos abrir la caja.

Para manejar el inventario del hardware se utilizan etiquetas de identificación. Son sistemas de referencias (numero de serie, modelo, nombre de equipo, etc.) y relacionamos el código de equipo son su ficha técnica.

Cuando un ordenador se revisa o repara se genera una ficha similar a un expediente.
Para verificar que los equipos o componentes no han sido manipulados se utilizan etiquetas de control para su precinto.
   ¿Cuáles son los tipos de etiquetas? Busca un ejemplo de cada una de ellas.
Etiqueta descriptiva: se utiliza para detallar el contenido de una caja
Etiqueta codificada: se emplea principalmente para la descripción del producto.
Etiqueta de servicio técnico: se realiza a la hora de dar entrada a un producto en el servicio técnico. También incluyen controles de calidad donde se informa las pruebas realizadas sobre el producto.
   Busca ejemplo de etiquetas:
     - Código de Barras

     - Código QR

     - Código composite

     - Etiqueta RFID


domingo, 4 de marzo de 2012

1º Práctica T4M

1º Práctica T4M


 1º ¿Cómo definiríamos el concepto de consumibles? ¿Cuáles son los consumibles de impresión? ¿Cuáles son los diferentes medios de impresión?

 Un consumible es aquel elemento que acaba agotándose y hay que recambiar. Son elementos que una vez agotados no pueden seguir realizando su función pero no inutilizan el sistema.
Los consumibles de impresión incluyen:

-Cartuchos de tinta.
-Tóners
- Cartuchos de tinta sólida.
-Carretes de fax.
También incluiremos los del medio de impresión, que son una gran variedad y calidad.
- Papel para impresora láser, rollo de papel térmico, folio, rollo de papel para plóter, papel continuo para impresora, matrial.

2º ¿Cuáles son los consumibles de energía? ¿Cuáles son los consumibles de información? Nombra ejemplos de cada uno

Los consumibles de energía se utilizan para suministrar electricidad a un componente del sistema para su funcionamiento.
Una batería está compuesta por celdas donde se almacena la energía, cuantas más celdas duración. Actualmente las baterías más comunes son de litio.
Las pilas son utilizadas por componentes del equipo que no están conectadas directamente a la corriente, caso típico de los dispositivos inalámbricos.
Los consumibles de información son todos aquellos soportes que se utilizan para almacenar datos. Hay tres tipos de soportes de la información.
-Soportes ópticos: CD, DVD, Blueray.
-Soportes magnéticos: Disquetes, disco zip, disco jaz.
-Soportes flash: Pendrive, tarjeta SD.


3º ¿Cómo debemos encontrar un cartucho al comprarlo? ¿Cómo debe usarse un cartucho de tinta correctamente? Si prevenimos que no haremos un uso de la impresora en un largo tiempo ¿Qué debemos hacer para su correcto mantenimiento?
 Precintado y envasado al vacío.  Sólo debe desprecintarse y sacarse de su bolsa cuando vaya a ser utilizado. Es recomendable sacar el cartucho ya que la tinta podría secarse y obstruir los inyectores.

4º ¿Qué se aconseja hacer con las baterías de los dispositivos las primeras veces? ¿Por que? ¿Debemos agotar la batería al 100%? ¿Cómo se mide la energía de las baterías? Razona tu respuesta

 Cargarla por completo y, durante las siguientes cinco o seis veces recargas, esperar a que se descargue por completo.

5º ¿Cuál es el mayor desgaste que se produce en los medios de información?¿Cuáles son los factores que más daño pueden producir a los soportes de información? ¿Y los discos duros, como se pueden dañar?
El mayor desgaste que tienen los soportes ópticos es físico. Hay que mantener los discos en sus cajas cuando no se usan.
La suciedad, el polvo…son infractoras negativas de su vida útil.
Los HD no son frágiles físicamente y aguatan más polvo y humedad, ya que tienen carcasa. Pero hay que alejarlos de campos electromagnéticos, pues pueden inutilizarlos.

1º practica T6

1º ¿Cuáles son las dos acciones para el mantenimiento del sistema?
El mantenimiento de este sistema pasa por dos acciones:
- Mantener todos los equipos del sistema informático.
- Mantener la información del sistema informático.


 2º ¿Qué es la replicación?
Es un proceso mediante el cual se genera una copia exacta de parte del sistema.


 3º ¿Cuáles son los motivos por lo cual la replicación de datos es tan importante? Define cada uno de ellos.

Seguridad de los datos del sistema: Permite proteger la información y destruir de formas segura los datos que no se necesitan.

Protección ante desastres: Un fallo en el sistema o en el equipo, puede ocasionar un grave problema si no existe una réplica de la información que maneja.

Gestión masiva de equipos: Todos los equipos tienen características similares y utilizan las mismas aplicaciones, la instalación y modificación de los equipos, se puede llevar a cabo de forma masiva mediante la replicación de un equipo maestro.


 4º ¿Cuáles son los tipos de replicación? Define cada uno de ellos.

-Clonación: Permite transferir TODA la información (S.O, aplicaciones).                 Es muy utilizada para la gestión de sistemas con muchos equipos, reduce el tiempo de instalación considerablemente: Se instala en el maestro y se clona el disco llamado imagen que se replica al resto de sistemas.

-Copia de seguridad: Es la duplicación de almacenamiento de información de una unidad. Puede abarcar desde un archivo, hasta varias unidades de disco.
-Es habitual que un equipo se utilice para almacenar las copias de seguridad son llamados equipos backup.


 5º Explica las 5 operaciones que podemos realizar en la gestión de imágenes.

- Creación de una imagen: El proceso de creación se puede automatizar, el archivo que se crea será una imagen exacta de esa unidad y durante la creación de esta imagen, tendremos la posibilidad de elegir los discos particiones que copiaremos.

-Modificación de una imagen: Podemos modificar una imagen maestra en lugar de crearla desde cero. El proceso es el mismo que el de creación, pero en vez de crear uno, modificará el existente.

-Instalación de una imagen: Es muy útil para labores de mantenimiento y cuando son muchos los equipos a clonar, ya que permite la instalación de forma remota.

-Restauración del sistema mediante una imagen: Los equipos cuentan con una partición adicional, incluye los archivos de imagen necesarios para devolver al sistema al estado de fábrica.


 6º Diferencia entre copia de seguridad e imagen
La copia de seguridad tiene como seguridad el respaldo de información, mientras que la imagen persigue más el respaldo del sistema.


 7º ¿Cuáles son los tipos de copia de seguridad? Defínelos

Copia de seguridad completa: La más común que consiste en la copia simple de los datos, el tiempo de recuperación es breve ya que su técnica de almacenamiento es muy simple (Copia base).

Copia de seguridad incremental: Esta copia, parte de una copia base, apartir de ella se genera un archivo que solo contiene los datos modificados desde la anterior copia.

Copia diferencial: A diferencia de la incremental, crea un archivo con todos los datos que se han modificado desde la copia base, su recuperación es más rápida, pero el espacio en disco, es mayor.


 8º ¿Cuáles son las operaciones de gestión de copias de seguridad? Define cada una de ellas

-Creación de copias de seguridad: No incluye aplicaciones  ni el S.O, y no tiene que incluirse todos los datos. El destino de la copia de seguridad puede ser el propio equipo o un equipo remoto (Lo que dará mayor seguridad).

-Modificar una copia de seguridad: La posibilidad de modificar una copia de seguridad es la característica que la verdadera funcionalidad a la copia de seguridad que permite almacenar información de diferentes tiempos en mucho menos espacio.

-Automatización del proceso: Es un aspecto muy importante, ya que nos permite decidir cuando, como, donde y qué se va a guardar en la copia.


 9º ¿Cuáles son los tipos de protección de las copias de seguridad? Define y explica cada una de ellas.

-Prot. Lógica:  Los principales medios lógicos de protección son contraseñas y la encriptación. La encriptación es un método por el que, los datos se codifican mediante una técnica compleja y solo se pueden interpretar cuando se las aplica la técnica nueva.

-Prot. Física: En determinadas empresas o situaciones, es muy común dedicar salas especiales para los equipos con copias. Están protegidas contra incendios, control de humedad, video vigilancia, suministro independiente, protección para terremotos, salas acorazadas y su acceso mediante equipos especiales de identificación.


 10º ¿Cuáles son los tipos de recuperaciones de datos? Defínelas

-Recuperación de la partición del sistema: Tendremos que asegurarnos de que la copia de seguridad está en buen estado, este proceso llamado validación de la copia de seguridad evita que el proceso dañe o inutilice el sistema.

-Recuperación de una partición ordinaria: Se siguen las mismas pautas que el anterior, pero es común hacerlo desde otro equipo.

-Recuperación de archivos y carpetas: Consiste en simular mediante una aplicación, una unidad de disco conectada al equipo con todo el contenido de la imagen.
Para recuperar datos, se utilizarán diversas aplicaciones, la recuperación desde una imagen se hará una vez que la montemos.

jueves, 1 de marzo de 2012

1º Práctica T6M


1º ¿Cuáles son las dos acciones para el mantenimiento del sistema?

El mantenimiento de este sistema pasa por dos acciones:
-Mantener todos los equipos del sistema informático.
-Mantener la información del sistema informático.

 2º ¿Qué es la replicación?

Es un proceso mediante el cual se genera una copia exacta de parte del sistema.

 3º ¿Cuáles son los motivos por lo cual la replicación de datos es tan importante? Define cada uno de ellos.

Seguridad de los datos del sistema: Permite proteger la información y destruir de formas segura los datos que no se necesitan.

Protección ante desastres: Un fallo en el sistema o en el equipo, puede ocasionar un grave problema si no existe una réplica de la información que maneja.

Gestión masiva de equipos: Todos los equipos tienen características similares y utilizan las mismas aplicaciones, la instalación y modificación de los equipos, se puede llevar a cabo de forma masiva mediante la replicación de un equipo maestro.

 4º ¿Cuáles son los tipos de replicación? Define cada uno de ellos.

-Clonación: Permite transferir TODA la información (S.O , aplicaciones).          
Es muy utilizada para la gestión de sistemas con muchos equipos, reduce el tiempo de instalación considerablemente: Se instala en el maestro y se clona el disco llamado imagen que se replica al resto de sistemas.

-Copia de seguridad: Es la duplicación de almacenamiento de información de una unidad. Puede abarcar desde un archivo, hasta varias unidades de disco.
-Es habitual que un equipo se utilice para almacenar las copias de seguridad son llamados equipos backup.

 5º Explica las 5 operaciones que podemos realizar en la gestión de imágenes.

-Creación de una imagen.

El proceso de creación se puede automatizar, el archivo que se crea será una imagen exacta de esa unidad y durante la creación de esta imagen, tendremos la posibilidad de elegir los discos particiones que copiaremos.

-Modificación de una imagen.

Podemos modificar una imagen maestra en lugar de crearla desde cero. El proceso es el mismo que el de creación, pero en vez de crear uno, modificará el existente.


-Instalación de una imagen.

Es muy útil para labores de mantenimiento y cuando son muchos los equipos a clonar, ya que permite la instalación de forma remota.

-Restauración del sistema mediante una imagen.

Los equipos cuentan con una partición adicional, incluye los archivos de imagen necesarios para devolver al sistema al estado de fábrica.

 6º Diferencia entre copia de seguridad e imagen

La copia de seguridad tiene como seguridad el respaldo de información, mientras que la imagen persigue más el respaldo del sistema.

 7º ¿Cuáles son los tipos de copia de seguridad? Defínelos

-Copia de seguridad completa: La más común que consiste en la copia simple de los datos, el tiempo de recuperación es breve ya que su técnica de almacenamiento es muy simple (Copia base).

-Copia de seguridad incremental: Esta copia, parte de una copia base, partir de ella se genera un archivo que solo contiene los datos modificados desde la anterior copia.

-Copia diferencial: A diferencia de la incremental, crea un archivo con todos los datos que se han modificado desde la copia base, su recuperación es más rápida, pero el espacio en disco, es mayor.

 8º ¿Cuáles son las operaciones de gestión de copias de seguridad? Define cada una de ellas
-Creación de copias de seguridad: No incluye aplicaciones  ni el S.O, y no tiene que incluirse todos los datos. El destino de la copia de seguridad puede ser el propio equipo o un equipo remoto (Lo que dará mayor seguridad).

-Modificar una copia de seguridad: La posibilidad de modificar una copia de seguridad es la característica que la verdadera funcionalidad a la copia de seguridad que permite almacenar información de diferentes tiempos en mucho menos espacio.

-Automatización del proceso: Es un aspecto muy importante, ya que nos permite decidir cuando, como, donde y qué se va a guardar en la copia.

 9º ¿Cuáles son los tipos de protección de las copias de seguridad? Define y explica cada una de ellas.

-Prot. Lógica: Los principales medios lógicos de protección son contraseñas y la encriptación.La encriptación es un método por el que, los datos se codifican mediante una técnica compleja y solo se pueden interpretar cuando se las aplica la técnica nueva.


-Prot. Física: En determinadas empresas o situaciones, es muy común dedicar salas especiales para los equipos con copias. Están protegidas contra incendios, control de humedad, video vigilancia, suministro independiente, protección para terremotos, salas acorazadas y su acceso mediante equipos especiales de identificación.

 10º ¿Cuáles son los tipos de recuperaciones de datos? Defínelas

-Recuperación de la partición del sistema: Tendremos que asegurarnos de que la copia de seguridad está en buen estado, este proceso llamado validación de la copia de seguridad evita que el proceso dañe o inutilice el sistema.

-Recuperación de una partición ordinaria: Se siguen las mismas pautas que el anterior, pero es común hacerlo desde otro equipo.

-Recuperación de archivos y carpetas: Consiste en simular mediante una aplicación, una unidad de disco conectada al equipo con todo el contenido de la imagen.
Para recuperar datos, se utilizarán diversas aplicaciones, la recuperación desde una imagen se hará una vez que la montemos.