Escolar Documentos
Profissional Documentos
Cultura Documentos
04 ¿Cómo accedemos a Internet cuando tenemos una sola dirección IP pública y muchas
máquinas?
Cuando tenemos una sola dirección IP pública y muchas máquinas podemos armar una red interna y
asignar dicha dirección a una sola PC que funcione como servidor Proxy de las demás y realice los pedidos de
todas las PCs al exterior.
16 ¿Cómo se representa una mascara de subred? ¿Qué valores puede tomar cada grupo de
números?
Una máscara de subred se representa por cuatro grupos de números; cada uno puede tomar un valor
entre 0 y 255.
36 ¿Cuál fue la primera empresa en producir una computadora con interfaz gráfica de usuario y
en qué época?
En 1981 La primera computadora con interfaz gráfica de usuario fue creada en el PARC de Xerox, utilizaba
un mouse o joystick, gracias a la tecnología de “mapa de bits” se visualizaban imágenes precisas, y se
incorporan los íconos, las carpetas y las ventanas en la metáfora del escritorio.
38 ¿Cuáles fueron los primeros software populares para procesador de textos y hojas de cálculo?
En 1979, el WordStar para CP/M y el VisiCalc (hoja de cálculo) para Apple II.
39 ¿Cuáles son algunas unidades de salida de datos en una computadora?
Unidades de salida: Son elementos que a diferencia de las unidades de entrada, envían al exterior del
sistema información. Ejemplo: Monitor, impresora, parlantes, etc.
•Mayor rapidez
•Memoria interna de núcleos de ferrita
•Instrumentos de almacenamiento
•Lenguaje de programación más potente
44 ¿Cuáles son las características de la tercera generación de computadoras y de qué época
datan?
3ra generación (1965-1970)
•Circuito integrado (chip)
•Apreciable reducción de espacio
•Aumento de fiabilidad
•Multiprogramación
•Renovación de periféricos
•Compatibilidad
•Ampliación de las aplicaciones
•La minicomputadora
45 ¿Cuáles son las características de un protocolo de acceso al medio?
Los principales parámetros que caracterizan a los protocolos de acceso al medio son: el dónde y el cómo se
lleva a cabo el control.
52 ¿Cuáles son las principales normas wi-fi que existen y cuáles se usan en nuestro país?
IEEE 802.11 Red local inalámbrica (Wi-Fi) (a, b, e, g, i,)
802.11 a): Velocidades máximas de hasta 54 Mbps apoyándose en la banda de los 5Ghz.
802.11 b): Es para proporcionar 11 Mbps usando DSSS. Es el estándar.
802.11 e): Estándar encargado de diferenciar video y voz.
802.11 g) Utiliza banda de 2.4Ghz pero permite transmitir sobre ella a velocidades teóricas de 54Mbps.
802.11 i) Conjunto de referencias en el que se apoyará el resto de los estándares.
_Red Soporte: encontrada en entornos de oficina en los que los departamentos o edificios se interconectan a
través de los cables soportes.
_Red de malla: Los routers se interconectan con otros routers. La topología se puede configurar localmente. Los
routers son utilizados para elegir el trayecto mejor y más eficiente de la fuente al destino a través de la malla.
los enlaces que fallan se evitan con el uso de otros trayectos de la malla.
_Redes centralizadas(estrella): Es aquella en la cual las operaciones de cómputo primarias se realizan en un solo
lugar, donde todas las estaciones distantes alimentan la información a la central.
56 ¿Cuáles son las ventajas y desventajas de los sistemas operativos utilizados en Internet?
Linux.
Ventajas:
• Miles de aplicaciones open source (código libre y abierto) y gratuitas
• Robustez.
• Multiusuario sólo limitado por RAM y ancho de banda
• Fácilmente automatizable
Desventajas:
• Necesidad de un programador experimentado
FreeBSD: Es un sistema operativo de licencia libre. Corre en procesadores Pentium que sean compatibles
con la arquitectura x86 de Intel.
Es rápido, estable y especialmente apropiado para ser utilizado como un servidor de Internet o de
archivos.
Mac OS X está desarrollado sobre este sistema operativo.
Desventajas:
• Casi no hay aplicaciones gratuitas.
• La robustez y seguridad dejan mucho que desear.
• Necesita mucha más RAM y CPU.
57 ¿Cuáles son los dos componentes estructurales de una computadora por nivel de importancia?
Los dos componentes son:
• El hardware, compuesto por: unidad Central de Procesamiento (CPU), memoria y dispositivos
de entrada/salida (E/S) proporciona los recursos de computación básicos.
• El software: que son los programas de aplicación que definen la forma en que estos recursos
(hardware) se emplean para resolver los problemas de computación de los usuarios. Los
programas.
59 ¿Cuáles son los números reservados en el primer byte de una dirección IP?
Los números reservados en el primer byte de una dirección IP son:
• El 0 y el 255 por tener otros propósitos específicos.
• El 127 para las redes locales
• Los superiores al 223 por no estar definidos aún
• En la próxima clase ampliaremos sobre los números reservados
• El número 0 en el byte final está reservado para las máquinas que no conocen su dirección.
Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta
misma función puede realizarse ahora mediante el uso de las direcciones multicast.
• IP fija:
Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la
primera conexión.
Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IPs
son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el
proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP
sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs
dinámicas.
Ventajas
• Permite tener servicios dirigidos directamente a la IP.
Desventajas
• Son más vulnerables al ataque, puesto que el usuario no puede conseguir otra IP.
• Es más caro para los ISPs puesto que esa IP puede no estar usándose las 24 horas del
día.
Un sistema informático típico emplea un ordenador que usa dispositivos programables para almacenar,
recuperar y procesar datos. Incluso el ordenador más sencillo se clasifica como un sistema informático, porque
al menos dos componentes (hardware y software) tienen que trabajar unidos. Pero el genuino significado de
"sistema informático" viene mediante la interconexión. Muchos sistemas informáticos pueden interconectarse,
esto es, unirse para convertirse un sistema mayor.
86 ¿En una red, a qué elementos hay que asignarles direcciones IP?
En una red hay que asignar direcciones IP a los siguientes elementos: cada computadora (cliente o
servidor) de la red; en el caso de que una PC use más de una placa de red (ruteadores) se deberá asignar una
dirección IP por cada placa; cada salida a subred de un ruteador por hardware; la red misma y las subredes.
87 ¿Las mascaras de subred por defecto de cada clase de direcciones IP, son iguales?
No.
88 ¿Las tarjetas de red sirven para cualquier arquitectura de red? ¿Por Qué?
Cada tarjeta de red corresponde a su determinada arquitectura por lo cual es necesario comprar la que se
adapte a la arquitectura que utiliza la red en cuestión.
89 ¿Para qué está reservado el número 0 en el último byte de una dirección IP?
El numero 0 en el byte final esta reservado para las maquinas que no conocen su dirección, pudiendo
utilizarse tanto en la identificación de red para maquinas que aun no conocen el numero de red a la que
encuentran conectadas, en la que aun no conocen numero de red o que a un no conocen su numero de host
dentro de la red, o en ambos casos. Si nuestra red es una subred y su primer número no es 0, será el primer
numero el que quede reservado para este fin.
90 ¿Para qué está reservado el número 255 en el último byte de una dirección IP?
El número 255 se reserva para el broadcast.
92 ¿Para que se usan las direcciones IP cuya parte de host esta compuesta totalmente por ceros?
Esta dirección IP es utilizada para identificar la red.
Bluetooth se utiliza para la transmisión de voz y datos entre dispositivos mediante un enlace por
radiofrecuencia segura, de manera global y sin licencia de corto rango.
Sus objetivos son facilitar las comunicaciones entre equipos móviles y fijos, eliminar cables y conectores
entre estos dispositivos y ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización
de datos entre nuestros equipos personales.
El bluetooth permite un alcance de 10 metros aproximadamente, extensible hasta 100 y una velocidad de
720kb/seg.
Los protocolos que son implementados en sistemas de comunicación que tienen un amplio impacto suelen
convertirse en estándares, debido a que la comunicación es un factor fundamental en numerosos sistemas, y
para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-
existente. Esto ocurre tanto de manera informal como deliberada.
104 ¿Puede haber dos computadoras conectadas a Internet utilizando el mismo número IP?
No. El número IP que tiene cada computadora conectada a Internet es único. Está compuesto por una serie
de octetos que bits que permiten asignarle una identificación única a una red y dentro de esta red una
identificación única a cada host.
Existe un caso particular que son los servidores Proxy mediante los cuales varias computadoras comparten
una misma conexión a Internet. En ese caso tampoco se da que haya más de una computadora conectada con el
mismo IP ya que la única realmente conectada es la que oficia de servidor mientras que las otras solo tienen
direcciones de acceso privado y no acceden sino al servidor en busca de los datos.
Las direcciones de clase A son aquellas en las que se asigna el primer octeto de bits para identificar la red,
reservando los tres últimos para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es
224 menos dos: las direcciones reservadas para broadcast, con los tres octetos finales en 255 y las direcciones
reservadas para identificar la red, con los últimos octetos en 0, es decir 16.777.214 hosts. Estas direcciones
están reservadas para los gobiernos de todo el mundo y para las empresas pioneras de Internet como Apple,
IBM, Hewlett Packard a las que se les asignó también una dirección de esta clase.
Las direcciones de clase B son las que utilizan los dos primeros octetos para identificar las redes y los dos
finales para identificar a los hosts, de modo que la máxima cantidad de hosts con direcciones de clase B será 2 16
(menos dos) o 65.534 hosts.
Las direcciones de clase C utilizan los tres primeros octetos para identificar la red y solamente el último
para identificar los hosts, por lo que la cantidad máxima es 28 (menos dos) o 254 hosts.
109 ¿Qué comandos se utilizan en Windows para saber si una maquina esta conectada a la red y el
camino que siguen los paquetes para llegar a destino?
Para conocer si una máquina está conectada a la red debemos utilizar el comando “Ping” acompañado de la
dirección IP de la otra máquina o su nombre de dominio. Para conocer el camino que siguen los paquetes
debemos utilizar el comando “Tracert” también seguido de la dirección de la otra máquina.
111 ¿Qué diferencia hay en tener un servidor DHCP o utilizar una máscara de subred?
La diferencia está en que usando un servidor DHCP se reduce la complejidad y el trabajo de administración
relacionado con la reconfiguración de equipos en redes basadas en TCP/IP. Cuando movemos un equipo de una
subred a otra, si utilizamos una máscara de subred, debemos cambiar su dirección IP para reflejar el nuevo ID
de red. DHCP nos permite asignar automáticamente una dirección IP a un host, denominado también cliente
DHCP, desde una base de datos asignada a una subred. Además, cuando un equipo está sin conexión durante un
determinado periodo de tiempo, DHCP puede reasignar su dirección IP.
112 ¿Qué diferencia hay entre los dispositivos clase 1 y clase 2 de Bluetooth?
La clasificación de los dispositivos bluetooth como "Clase 1" o "Clase 2" es únicamente una referencia de la
potencia de transmisión del dispositivo, siendo totalmente compatibles los dispositivos de una clase con los de la
otra.
Los dispositivos de Clase 1 se definen como con un alcance de 100 metros, mientras que los de Clase 2
llega a los 20/30 metros. Si un dispositivo de clase 1 desea conectarse con uno de clase 2, deberán colocarse la
distancia del alcance del de clase 2, ya que por más que el otro sea clase 1, debe ponerse a la distancia donde
llega el de clase 2.
Cabe aquí aclarar que las distancias que indican las especificaciones son medidas tomando punto a punto
dos dispositivos de la misma clase, instalados a campo abierto, sin ninguna interferencia. La realidad es que en
instalaciones normales en interiores de edificios, la distancia oscila entre 5 y 25 metros, según las condiciones
ambientales.
113 ¿Qué diferencia hay entre una red wi-fi y una red Wimax?
La diferencia entre estas dos tecnologías inalámbricas son su alcance y ancho de banda. Mientras que WiFi
está pensado para oficinas o dar cobertura a zonas relativamente pequeñas, WiMax ofrece tasas de transferencia
de 70mbps a distancias de hasta 50 kilómetros de una estación base. Por comparación, la tasa de transferencia
de WiFi es de 11mbps y la distancia de hasta 350 metros en zonas abiertas.
116 ¿Qué diferencias hay entre una red de conmutación de paquetes y una red de conmutación de
circuitos?
La conmutación de circuitos es un tipo de comunicación que establece o crea un canal dedicado (o circuito)
durante la duración de una sesión. Después de que es terminada la sesión (ej. una llamada telefónica) se libera
el canal y éste podrá ser usado por otro par de usuarios.
En los sistemas basados en conmutación de paquetes, la información/datos a ser transmitida previamente
es ensamblada en paquetes. Cada paquete es entonces transmitido individualmente y éste puede seguir
diferentes rutas hacia su destino. Una vez que los paquetes llegan a su destino, los paquetes son otra vez re-
ensamblados.
Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los sistemas de
conmutación de paquetes el canal es compartido por muchos usuarios simultáneamente. La mayoría de los
protocolos de WAN tales como TCP/IP, X.25, Frame Relay, ATM, son basados en conmutación de paquetes.
La conmutación de paquetes es más eficiente y robusta para datos que pueden ser enviados con retardo
en la transmisión (no en tiempo real), tales como el correo electrónico, paginas web, archivos, etc.
En el caso de aplicaciones como voz, video o audio la conmutación de paquetes no es muy recomendable a
menos que se garantice un ancho de banda adecuado para enviar la información.
130 ¿Qué es el software para acceso a servicios? Enumere algunos ejemplos que usted usa
Es el software que ejecuta instrucciones del usuario para dialogar con otro software.
En esta categoría entre todo el software “cliente” de acceso a Internet.
Ejemplos: Outlook, MSN, Emule, Mozilla Firefox.
131 ¿Qué es el software para productividad? Enumere algunos ejemplos que usted usa
Es el que está destinado a cumplir tareas específicas con alto grado de interacción con el usuario.
Los datos que manipulan son almacenados en un formato que solo ellas comprenden.
Están incluidos, entre otros, los software de oficina, de diseño, de reproducción de audio y video, etc.,
Ejemplos: Adobe Photoshop, BSplayer, Winamp, Macromedia Director.
Para poder usar dispositivos "High Speed", tanto el hub como el puerto de la computadora al que se
conecta el hub debe ser USB 2.0.
190 ¿Qué números generalmente no pueden usarse en ningún byte de una dirección IP?
Si bien es posible que las redes IP comiencen con números entre 0 y 255 hay algunos números en el
primer byte de la red que están reservados:
• El 0 y el 255 por tener otros propósitos específicos.
• El 127 para las redes locales
• Los superiores al 223 por no estar definidos aún
191 ¿Que ocurre en una red ethernet cuando hay una colisión de paquetes de datos?
Si ocurre una colisión en una red ethernet, se para la transmisión y se reinicia en un tiempo al azar, (si no
se reiniciarían al mismo tiempo).
192 ¿Que ocurre en una red Token Ring cuando hay una colisión de paquetes de datos?
En una red Token Ring no hay colisión de paquetes.
Un hercio representa un ciclo por cada segundo, entendiendo ciclo como la repetición de un evento. En
física, el hercio se aplica a la medición de la cantidad de veces por segundo que se repite una onda (ya sea
sonora o electromagnética), magnitud denominada frecuencia y que es, en este sentido, la inversa del período.
Un hercio es la frecuencia de una partícula en un período de un segundo (Hz = s − 1):
208 ¿Qué tareas hace el nivel enlace de datos del modelo OSI?
Define las normas y especificaciones técnicas de los controladores de red usada que permiten: Establecer
una sesión de enlace de datos con igual nivel de otra computadora de la red; la conversación de lo datagramas
recibidos desde el nivel de red; la sincronización en el envío y recepción de tramas; la detección de corrección de
errores que se puedan presentar; el reenvío de tramas que no llegaron a destino; la finalización de una sesión de
enlace de datos.
212 ¿Qué tipo de cables se utilizan para tender redes cerca de motores u otros dispositivos que
emitan ondas electromagnéticas potentes?
Si nuestro cableado pasa cerca de una de estas fuentes debe ser de cable blindado, coaxial o fibra óptica,
porque en los tres casos se encuentran protegidos por fuertes mallas externas que los aíslan de dichas fuerzas
electromagnéticas.
214 ¿Qué tipo de red de computadoras es la que forman los abonados a Fibertel?
En una red WAN.
Hoy existen otros dispositivos electrónicos con capacidad de ejecutar procesos y conectarse a redes y/o
Internet, por lo tanto debemos definirlos como computadoras aunque no lo parezcan.
226 ¿Se puede usar el protocolo TCP/IP en una red de sólo dos computadoras?
Si se puede, por que tienen el mismo protocolo, aunque como es una red pequeña es recomendable
utilizar el protocolo NETBEUI
227 ¿Si en una topología en bus se corta un tramo de cable, a qué usuarios afecta?
Si se corta un tramo del cable dos grandes sectores de la red quedan desconectados por que dicho cable
propaga las señales recibidas hacia ambas direcciones
228 ¿Si en una topología en estrella se corta un tramo de cable, a qué usuarios afecta?
Si se corta un tramo del cable se ve afectada una sola computadora por que en la topología en estrella
todas las computadoras se conectan a un circuito central llamado concentrador conocido como Hub, que hace
llegar la señal a las distintas PCs
229 ¿Si una red no se subdivide en nuevas subredes, todos los dispositivos conectados a la misma
utilizarán la misma mascara de subred?
Si utilizara la misma mascara de sub-red, suponiendo que esta este definida.
232 Una red que se divide en subredes más pequeñas, ¿necesita una sola máscara de subred? ¿Por
qué?
Requiere una máscara de subred adaptada. Para que la red no se congestione con los distintos paquetes de
datos y para mejorar la organización de la red.