Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Curso Básico de Soporte Técnico para PC – Manual de apoyo (página 3)




Enviado por Cristian Carreño



Partes: 1, 2, 3, 4, 5

B. Ordene los pasos del 1 al 8 para
construir un cable de red:

Pasos

Orden

Se aplanan y recortan a una longitud
aproximada de 12 mm.

 

Se insertan los cables en el conector
RJ-45.

 

Se corta el trozo de cable necesario.

 

Se inspecciona la distribución de hilos.

 

Se hace lo mismo con el otro extremo del
cable.

 

Se separan los cables y se reacomodan
según la configuración.

 

Se pelan los extremos de cable

 

Se utiliza la crimpadora para fijar los
hilos

 

V. Autoevaluación

Después de leer la unidad 5 Soporte al hardware, realice este
ejercicio de evaluación
sobre las ideas principales del tema.

1ª. Parte

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso"
    según considere correcto.

  • C. Lea los comentarios de cada una de sus respuestas
    al final de este manual.

1. Cambiar el controlador o efectuar alguna
configuración es una opción para que los
componentes funcionen en forma correcta.

  • a) Verdadero

  • b) Falso

2. Los tipos de problemas de
hardware son de tipo mecánico y de
configuración.

  • a) Verdadero

  • b) Falso

3. Los problemas de configuración se relacionan con
la incapacidad de recibir electricidad o la
incapacidad de funcionar estando energizado.

  • a) Verdadero

  • b) Falso

4. Modificar configuraciones del hardware y localizar
problemas de componentes son algunas de las tareas que el
administrador
de dispositivos permite ejecutar.

a) Verdadero

b) Falso

5. Habilitar, deshabilitar y desinstalar
dispositivos, es parte de la actualización de
controladores.

  • a) Verdadero

  • b) Falso

2ª. Parte

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Seleccione la opción que considere
    correcta.

  • C. Lea los comentarios de cada una de las respuestas
    al final de este manual.

1. Cuando se tiene éxito
en la solución de un problema de hardware, se
recomienda:

  • a) Memorizar su solución.

  • b) Documentar el procedimiento.

  • c) Experimentar nuevos
    procedimientos.

  • d) Comentarlo con el equipo de mesa de
    ayuda.

2. Cuál de los siguientes NO es un síntoma
que aparece cuando un problema mecánico surge en un
periférico debido a un desperfecto:

  • a) Al oprimir una tecla no escribe el
    caracter.

  • b) Al mandar imprimir se atoran las
    hojas en la impresora.

  • c) Escuchar un ruido extraño en
    el disco duro.

  • d) Una banda de cable podría
    haber fallado.

3. Cuál de las siguientes herramientas y
elementos NO son necesarios para construir el cable de
red:

  • a) Un cable UTP Cat. 5

  • b) Dos conectores RJ-45

  • c) Una grapadora

  • d) Un pelacables

4. Cuál de los siguientes NO es uno de
los tres tipos de reportes que se pueden imprimir desde el
administrador de dispositivos:

  • a) Documentación del
    problema.

  • b) Resumen del sistema.

  • c) Dispositivo seleccionado.

  • d) Todos los dispositivos y resumen del
    sistema.

5. Cuando hay un problema con un componente
interno o externo que no es mecánico; en general, se dice
que es un problema:

  • a) De los usuarios locales.

  • b) De la configuración.

  • c) De la administración de
    discos.

  • d) Mecánico.

Unidad 6. Soporte
a Windows XP

Monografias.com

I. Objetivo

Identificar algunos problemas más comunes
relacionados con el sistema operativo
Windows XP,
así como sus soluciones
para brindar soporte técnico a las PC de una manera
eficiente.

II. Temas

Sesión 1. Tipos de problemas y
soluciones de Windows
XP

  • Proceso de arranque o inicio de Windows
    XP.

  • Problemas más comunes del sistema
    operativo.

Sesión 2. Solución a problemas
de Windows XP

  • Formas de arranque de Windows XP.

  • Métodos para restaurar el sistema
    operativo.

  • Creación de un disco de arranque de
    Windows XP.

Sesión 3. Restauración del
sistema y mejoras
en el desempeño

  • Respaldar y restaurar información.

  • Puntos de restauración.

  • Herramientas para la detección de
    fallas en Windows XP.

  • Mejoras en el desempeño.

III. Esquema de la unidad

Monografias.com

IV. Ejercicios

  • Una vez leídos los contenidos de las
    tres sesiones de la unidad seis realice los siguientes
    ejercicios que le ayudarán a repasar lo que
    aprendió.

  • Lea los comentarios de cada uno de los
    ejercicios en la sección Solución de
    ejercicios.

  • Ejercicio 6.1

Escriba en las líneas las letras que
faltan para conocer las iniciales de la frase:
¿Cuál es el proceso de
arranque o inicio de Windows XP?

Monografias.com

1. Al iniciar la PC se ejecuta el proceso
de:

_ ower _n _elf _est

2. Después se lee el _asic
_nput/_utput _ystem

  • 3. El BIOS lee el _aster _oot
    _ecord
    que es el sector en donde se encuentran los
    archivos del sistema.

  • Ejercicio 6.2

Los problemas más comunes en Windows XP
se definen como:

  • Problemas de arranque

  • Problemas en la operación

En la siguiente tabla marca con una
"A" si el problema presentado corresponde a problemas en
el arranque o con una "O" si son problemas en la
operación.

Problema

Tipo de problema

1

No hay sistema, la PC no logra operar de
ninguna manera.

 

2

Falta un archivo del
sistema, ej., "ntoskrnl.exe no encontrado o corrupto"

 

3

Tiene el sistema inestable, presenta
aleatoriamente fallas en alguna operación.

 

4

El sistema está lento.

 

  • Ejercicio 6.3 (Comprender los comandos de
    la consola de recuperación).

El archivo "Ayuda" de Windows XP
Professional contiene todos los comandos de la
consola de recuperación, los parámetros de comando
llamados switches y la sintaxis para usarlos.

En este ejercicio se le invita a escribir la
sintaxis que se encuentra en el comando de su PC para realizar la
tarea de consola de recuperación que desee.
¡Suerte!

1

Haga clic en el botón de
inicio, clic en ayuda y soporte, escriba
consola de recuperación en el cuadro de
búsqueda y después oprima intro.

2

En el cuadro de los resultados de la
búsqueda, haga clic en comandos de consola de
recuperación
. Haga clic en cada comando
para ver la información necesaria para cada una
de las preguntas siguientes.

3

¿Cuál es el comando para
buscar una lista de los archivos y
subdirecciones en la unidad C?

R =

4

4. ¿Cuál es el comando para
borrar el archivo virus.exe de la carpeta ¡386
en la unidad D?

R =

5

¿Cuál es el comando para
activar el servicio
llamado controlador cdrom.sys que se encuentra en la
carpeta windows/system32drivers en la unidad C para
arrancar automáticamente?

R =

6

¿Cuál es el comando para
agregar una partición de 10 GB en su disco
duro?

R =

7

¿Cuál es el comando para
agregar un nuevo sector de iniciación a la
partición de su sistema?

R =

  • Ejercicio 6.4

Existen tres métodos
para restaurar el sistema operativo:

  • Última configuración conocida (buen
    estado).

  • Modo seguro.

  • Consola de recuperación.

  • 1. Lea cuidadosamente cada uno de los argumentos e
    identifique a qué método se refiere.

  • 2. Marque con una "X" según lo
    considere correcto.

  • Ejercicio 6.5

A continuación se le presentan de manera aleatoria los
pasos para crear y utilizar los puntos de
restauración.

Ordene los pasos que faltan correctamente.

Monografias.com

Para crear un punto de
restauración

No. Paso

Indicación para punto de
restauración

1

Seleccionar inicio/ todos los programas/
accesorios/ herramientas del sistema/ restaurar
sistema.

 

Escribir la descripción del punto de
restauración.

2

Seleccionar la opción "crear un
punto de restauración".

 

Presionar el botón de crear.

Para utilizar un punto de
restauración creado previamente

No. Paso

Punto de restauración creado
previamente

1

Seleccionar inicio/ todos los programas/
accesorios/ herramientas del sistema/ restaurar
sistema.

 

Seleccionar la opción "restaurar mi
equipo a un estado
anterior".

4

Confirmar la restauración
presionando el botón de siguiente.

 

Elegir del calendario la fecha en la cual
se creó un punto de restauración, seleccionar
el punto de restauración deseado y presionar
siguiente.

V. Autoevaluación

Después de leer los temas de la unidad 6 Soporte a
Windows XP
realice este ejercicio de evaluación sobre
las ideas principales de la unidad.

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso"
    según considere correcto.

  • C. Lea los comentarios de cada una de sus respuestas
    al final de este manual.

Argumento

Verdadero

Falso

1

El Boot.ini: es un archivo del
sistema que se coloca en el disco y particiones en donde se
encuentra el o los sistemas
operativos.

2

Algunas de las causas de los problemas que
se presentan en el sistema operativo son: archivos del
sistema "corruptos", fallas en los controladores de
dispositivos, fallas en el hardware y virus.

3

Son algunos de los virus que causan
inestabilidad al sistema operativo: Ntldr,
Hal.dll, Ntoskrnl.exe.

4

Son algunos de los comandos más
comunes de MS-DOS
que se utilizan con la consola de recuperación:
Attrib, Dir, Cd,
Copy, Cls, Del.

 

5

Se actualiza un controlador cambiando el
sistema operativo.

6

Se dice que se puede montar el disco duro y
utilizarlo como esclavo en otra PC.

7

Se hace una copia de seguridad de la información
después de hacer una instalación del sistema
operativo.

8

El Registry o Registro es
la base de
datos usada por Windows para almacenar la
información de la configuración del sistema
para uno o más usuarios, aplicación y
dispositivos de hardware.

9

Los puntos de restauración son una
herramienta de Windows XP que permite crear y utilizar un
punto de restauración en caso de fallas.

10

El Event Viewer o Visor de Eventos
es una herramienta que permite detectar fallas en la PC.
Indica los eventos que han ocurrido.

Unidad 7. Soporte
a PC en red

Monografias.com

I. Objetivo

Identificar los problemas relacionados con las
conexiones en red y conocer las posibles soluciones a los
mismos

II. Temas

Sesión 1: Conceptos básicos de
redes e
Internet

  • Conceptos básicos de redes.

  • ¿Qué es la Internet?

Sesión 2: Protocolo TCP e
introducción a la conexión en
red

  • Protocolos de comunicación.

  • Introducción a TCP/IP.

  • Conexión en red.

  • Solución a problemas de
    conexión en red.

Sesión 3: Conexiones en red y red
inalámbrica

  • Conexiones en red.

  • Solución a problemas de
    conexión en red.

  • Redes inalámbricas.

III. Esquema de la unidad

Monografias.com

IV. Ejercicios

  • Una vez leídos los contenidos de las
    tres sesiones de la unidad siete, realice los siguientes
    ejercicios que le ayudarán a repasar lo que
    aprendió.

  • Lea los comentarios de cada uno de los
    ejercicios en la sección: Solución de
    ejercicios.

  • Ejercicio 7.1

Después de leer la sesión 1: Conceptos
básicos de redes e Internet,
realice este
ejercicio de evaluación sobre las ideas principales del
tema.

  • 1. Lea cuidadosamente cada uno de los argumentos.

  • 2. Marque "Verdadero" o "Falso"
    según lo considere correcto.

Argumento

Verdadero

Falso

Una red es un conjunto de reglas para
intercambiar información entre PC.

Un protocolo de comunicación es como un idioma; si
las PC no hablaran el mismo idioma, no se podrían
comunicar.

Los tipos de
redes según su tamaño geográfico
son:

  • Redes LAN, WLAN

  • Redes MAN

  • Redes WAN

Compartir equipo o dispositivos
periféricos, compartir archivos, mantenimiento sencillo del software y
trabajar o estudiar a distancia son las ventajas de tener
una PC.

  • Ejercicio 7.2

Después de leer la sesión 1. Conceptos
básicos de redes e Internet:
realice este ejercicio de
evaluación sobre las ideas principales del tema.

Escriba en los cuadros el número que corresponde a la
clase de
tipología de red señalada:

1) Estrella 2) Anillo 3) Bus 4) Árbol

Monografias.com

  • Ejercicio 7.3

Después de leer la sesión 2. Protocolo TCP e
introducción a la conexión en red:
realice este
ejercicio de evaluación sobre las ideas principales del
tema.

Uso de ipconfig para cambiar los ajustes
IP

Monografias.comEn este ejercicio usted investigará
los p

uscará los aju

Entre al Centro de ayuda y soporte, busque
ipconfig y haga clic en ipconfig. Use la
información que encuentre para contestar lo siguiente:

  • 1. ¿Cuál es el comando
    para renovar todas las configuraciones IP para todos los
    adaptadores en una PC que trabaja en una red que usa
    DHCP?

Monografias.com

  • 2. ¿Cuál es el comando
    para liberar las configuraciones IP para un adaptador?

Monografias.com

  • 3. ¿Cuál es el comando
    para ver toda la información TCP/IP para todos los
    adaptadores en una PC?

Monografias.com

  • 4. Busque la siguiente
    información en su PC y anótela a
    continuación:

Dirección IP

Máscara de subred

Puerta de enlace predeterminada

  • 5. Si está usted en una red que
    use DHCP, renueve la dirección IP usando el comando
    ipconfig, que inmediatamente obtendrá una nueva
    dirección IP. (Es probable que obtenga la misma
    dirección). Anote la siguiente información.

Nueva dirección IP

Nueva máscara de subred

Nueva puerta de enlace
predeterminada

  • 6. Conteste lo siguiente:

¿Qué información
cambió?

¿Qué información no
cambió?

¿Por qué sí o por
qué no?

  • Ejercicio 7.4 (Sopa de letras)

Después de leer las sesiones 1 y 2, realice este
ejercicio de evaluación sobre las ideas principales de los
temas.

Monografias.com

Jaime quiere ser parte de la mesa de ayuda de su
escuela. Le han
pasado una serie de preguntas que tiene que responder para formar
parte del equipo. Ayúdele a encontrar las respuestas para
poder ser
miembro de la mesa de ayuda de su escuela:

  • 1. Cada página Web tiene una
    dirección única, a ésta se le llama:

  • 2. Es uno de los servicios que ofrece
    Internet además del correo electrónico, la
    transferencia de archivos o FTP y los grupos de
    discusión.

  • 3. En Internet ¿qué
    necesitamos para poder acceder a las páginas de
    Web?

  • 4. Las redes o grupos de PC que pueden
    comunicarse entre sí, pueden trabajar porque comparten
    un:

  • 5. En Windows XP, el protocolo TCP/ IP
    se instala en forma:

  • 6. Las direcciones IP están
    acomodadas en:

  • 7. Las PC no son los únicos
    recursos que necesitan direcciones IP. También este
    recurso requiere dirección de IP:

  • 8. Es una base de datos que asocia
    direcciones IP con nombres de PC.

n

o

h

c

p

u

n

d

s

n

a

c

a

u

r

l

e

t

o

i

v

u

r

a

o

n

a

p

f

m

e

c

w

r

t

m

m

a

t

p

g

m

a

t

o

a

o

r

w

r

a

o

r

e

c

s

r

a

a

e

d

h

c

t

o

c

a

d

r

s

o

b

i

o

l

a

i

o

e

o

r

e

d

s

o

r

w

w

w

r

a

u

t

o

m

a

t

i

c

a

  • Ejercicio 7.5

Después de leer la sesión 3: Conexiones en
red y red inalámbrica
realice este ejercicio de
evaluación sobre las ideas principales del tema.

Complete la descripción de cada uno de los problemas
que aparecen abajo, seleccionando la frase que hace
falta.

Monografias.com

Frases:

  • 1. no está bien conectado

  • 2. no tiene privilegios

  • 3. configuración incorrecta de
    las opciones de Internet.

  • 4. en las conexiones en red

  • 5. en los permisos para compartir

¿Cuáles son las posibles
causas de los problemas de conexión en red?

Problema

La incapacidad de entrar a Internet y/o a
los recursos
de una red
es un problema común ___________________, esto con
frecuencia se puede resolver configurando la PC del
cliente.

1

Problema

El recurso
__________________________________________ con la
red.

2

Problema

El usuario
____________________________ para acceder a ese
recurso.

3

Problema

Si la PC del usuario y la PC de los
recursos están bien conectadas, puede ser que el
problema resida _______________________ ese
recurso.

4

Problema

Uno de los problemas frecuentes que se
presentan a los usuarios es la incapacidad de entrar a
Internet o a sitios específicos. Esto puede ser
debido a la
_______________________________________________.

5

V. Autoevaluación

Después de leer la unidad 7 Soporte a PC en red,
realice este ejercicio de evaluación sobre las ideas
principales del tema.

1ª. Parte

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso"
    según considere correcto.

  • C. Lea los comentarios de cada una de sus respuestas
    al final de este manual.

1. Las redes o grupos de PC que
pueden comunicarse entre sí, pueden trabajar porque
comparten un protocolo.

a) Verdadero

b) Falso

2. Una red es un grupo de PC
intercomunicadas, que les permite a las personas compartir
información y equipo.

a) Verdadero

b) Falso

3. La incapacidad de entrar a una PC y a los
recursos de una red es un problema común del disco
duro.

  • a) Verdadero

  • b) Falso

4. La función
"Ping" nos ayuda a darnos cuenta si la PC en la que reside el
recurso está conectada a la red.

  • a) Verdadero

  • b) Falso

5. La red inalámbrica es una manera de
conectar una PC u otros dispositivos usando cables
delgados.

  • a) Verdadero

  • b) Falso

2ª. Parte

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Seleccione la opción que considere
    correcta.

  • C. Lea los comentarios de cada una de sus respuestas
    al final de este manual.

  • 1. Es una red de área local,
    pero inalámbrica, se puede decir que es una
    extensión de la LAN.

  • a) Red LAN

  • b) Red WLAN

  • c) Red MAN

  • d) Red WAN

  • e) Red LAN, WLAN

2. Estas redes cubren áreas más
grandes que la LAN, pueden
abarcar un conjunto de oficinas corporativas en una
ciudad.

  • a) Redes LAN

  • b) Redes WLAN

  • c) Redes MAN

  • d) Redes WAN

  • e) Redes LAN, WLAN

3. Es un número único que
identifica a su PC en una red.

  • a) Dirección IP

  • b) Máscara de subred

  • c) Puerta de enlace

  • d) DNS

  • e) DHCP

 

4. Las PC conectadas a redes internas utilizan
este concepto para
poder acceder a Internet.

  • a) Dirección IP

  • b) Máscara de subred

  • c) Puerta de enlace

  • d) DNS

  • e) DHCP

5. Esta base de datos nos permite
comunicarnos con una PC usando un nombre común, en lugar
de conocer la IP de esa
PC.

  • a) Dirección IP

  • b) Máscara de subred

  • c) Puerta de enlace

  • d) DNS

  • e) DHCP

Unidad 8. Soporte
a seguridad

Monografias.com

I. Objetivo

Tomar conciencia de la
importancia de la seguridad en informática y utilizar diferentes
herramientas del sistema operativo para salvaguardar
información en las PC.

II. Temas

Sesión 1. Tipos de problemas y
soluciones de Windows XP

  • Definición de seguridad.

  • Principios de seguridad.

  • Clasificación de la
    información.

  • Controles de acceso y seguridad
    física.

  • Seguridad de hardware.

  • Seguridad de software.

Sesión 2. Seguridad en la red y en
Windows XP

  • Seguridad en la red.

  • Seguridad de Windows XP.

Sesión 3. Hackers, malware
y políticas de seguridad

  • Los hackers.

  • Métodos de ataque.

  • Malware.

  • Tipos de malware.

  • Políticas de seguridad.

III. Esquema de la unidad

Monografias.com

IV. Ejercicios

  • Una vez leídos los contenidos de las
    tres sesiones de la unidad ocho, realice los siguientes
    ejercicios que le ayudarán a repasar lo que
    aprendió.

  • Lea los comentarios de cada uno de los
    ejercicios en la sección Solución de
    ejercicios.

  • Ejercicio 8.1 (Sopa de letras)

Busque los 3 principios de
seguridad.

Monografias.com

  • Ejercicio 8.2

Escriba en los siguientes recuadros la respuesta
correcta.

Dependiendo del uso y sensibilidad de la
información, ésta se puede clasificar como:

Tipo de información

Características

 

Requiere de especial precaución para
asegurar su integridad y evitar su modificación por
personas no autorizadas.

 

Es el resto de la información.

 

  • Ejercicio 8.3 Controles de acceso y
    seguridad física

Después de leer el tema Controles de
acceso y seguridad física
realice
este ejercicio de evaluación sobre las ideas principales
del tema.

  • 1. Lea cuidadosamente cada uno de los argumentos.

  • 2. Marque "Verdadero" o "Falso"
    según lo considere correcto.

Argumento

Verdadero

Falso

1

La seguridad del perímetro es
asegurar la PC y sus componentes.

2

La segregación de la red consiste en
tener bien delimitadas las redes de área local de
acuerdo al tipo de servicios o usuarios.

 

3

Controles en PC significa candados o
cubiertas sobre las unidades de discos para evitar el robo
de información a través de esos medios.

4

Los controles biométricos verifican
la identidad de un usuario a través de
un atributo personal
y único. Se realizan mediciones repetitivas de
características anatómicas y
fisiológicas.

  • Ejercicio 8.4

Después de leer el tema seguridad en la red
realice este ejercicio de evaluación sobre las ideas
principales del tema.

Relacione las siguientes columnas.

No.

Seguridad en la red

R

Descripción

1

Firewalls

 

Es el
lenguaje mediante el cual las PC se comunican en la
red.

2

LAN

 

Son programas que "observan" el
tráfico que pasa por un segmento de la red. Se
utilizan para la detección de intrusos en la red y
recolectar información importante como passwords o
contraseñas.

3

Protocolo

 

Es hardware o una aplicación de
software que se utiliza en las redes para proteger:

Una red de área local de Internet,
una PC del resto de la LAN, una LAN de otra.

4

Proxies

 

Conjunto de PC que comparten recursos.

5

Sniffers

 

 

Es un servicio en las redes de área
local en el que los clientes
hacen solicitudes, por ejemplo, de páginas de
Internet y el servidor
las resuelve.

  • Ejercicio 8.5 (Sopa de letras)

Encuentre las palabras que se refieren a los tres
diferentes tipos de personas que entran a los sistemas
informáticos de manera no adecuada o sin permiso.

Encuentre las palabras que se refieren a cuatro
diferentes tipos de malware.

Monografias.com

V. Autoevaluación

Después de leer los temas de la unidad 8 Soporte a
seguridad
realice este ejercicio de evaluación sobre
las ideas principales de la unidad.

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso"
    según considere correcto.

  • C. Lea los comentarios de cada una de las respuestas
    al final de este manual.

 

Argumento

Cierto

Falso

1

Seguridad son los mecanismos físicos
y lógicos para salvaguardar la integridad,
confiabilidad y disponibilidad de la
información.

2

Para asegurar la disponibilidad, integridad
y confidencialidad es necesario establecer métodos
de identificación, autenticación y
autorización de la información.

3

Dependiendo del uso y sensibilidad de la
información, ésta se puede clasificar como:
confidencial y privada.

4

La criptografía permite poner la
información disponible para todo público en
todo momento.

 

5

Kevin Mitnick es uno de los hackers
más famosos y buscados por el FBI de los Estados
Unidos. Fue encarcelado en 1995 por fraude
contra diversas empresas
al entrar de manera ilegal en sus sistemas
informáticos.

6

Phishing es el acceso a los sistemas a
través de huecos o puertas traseras.

7

El malware es similar a los virus, la
diferencia radica en que no se adhiere o inserta a otro
programa,
es decir, es independiente y puede propagarse a
través del correo
electrónico.

8

Algunas de las reglas básicas para
el uso del correo electrónico son: Utilizar el
correo para enviar mensajes oficiales, el password o
contraseña de correo es personal y confidencial,
evitar enviar correos con archivos anexos muy grandes.

9

Cada vez que se descubre una vulnerabilidad
en el sistema operativo se lanza una actualización
de Windows para "parchar" dicha vulnerabilidad.

10

La seguridad en Internet
Explorer no puede ser aplicada por lo difícil
del sistema.

Unidad 9. Tareas
de mantenimiento

Monografias.com

I. Objetivos

  • Identificar las estrategias del mantenimiento
    preventivo del hardware y del software y aplicarlas para la
    prevención de fallas en las PC.

  • Realizar auditorías, inventarios y
    proyectos especiales para la mejora del mesa de ayuda.

II. Temas

Sesión 1: Elaboración de un
plan de
mantenimiento

  • Mantenimiento

  • Mantenimiento preventivo

Sesión 2: Mantenimiento a equipos
portátiles y actualización del sistema
operativo.

  • Mantenimiento preventivo al hardware.

  • Mantenimiento preventivo al sistema
    operativo.

Sesión 3: Programación de tareas, auditoría y proyectos
especiales.

  • Mantenimiento al sistema operativo.

  • Actividades de una mesa de ayuda.

  • Actividades complementarias.

III. Esquema de la unidad

Monografias.com

IV. Ejercicios

  • Una vez leídos los contenidos de las
    tres sesiones de la unidad nueve, realice los siguientes
    ejercicios que le ayudarán a repasar lo que
    aprendió.

  • Lea los comentarios de cada uno de los
    ejercicios en la sección: Solución de
    ejercicios
    .

  • Ejercicio 9.1

Después de leer la sesión 1:
Elaboración de un plan de mantenimiento
realice este
ejercicio de evaluación sobre las ideas principales del
tema.

  • 1. Lea cuidadosamente cada uno de los argumentos.

  • 2. Lea las palabras que se encuentran debajo del
    recuadro y escriba la que usted considere que completa la
    oración.

Monografias.com

Monografias.com

  • Ejercicio 9.2 (Sopa de letras).

Después de leer las sesiones 1 y 2, realice este
ejercicio de evaluación sobre las ideas principales de los
temas.

Monografias.com

Jaime ya forma parte de la mesa de ayuda de su
escuela. Ahora él y sus compañeros quieren formar
un taller de ingeniería para realizar las reparaciones
de las PC.

Ayúdele a encontrar algunas de las
herramientas necesarias para formar el taller:

Monografias.com

Monografias.com

  • Ejercicio 9.3

Después de leer la sesión 3 realice este
ejercicio de evaluación sobre las ideas principales del
tema.

Monografias.com

Al equipo de la mesa de ayuda le han encargado una serie de
tareas y/o actividades. Seleccione la libreta que señale
las acciones que
debe realizar para lograrlas:

Tarea 1

Mantenimiento al sistema operativo.

Monografias.com

Tarea 2

Auditoría de sistemas.

Monografias.com

Tarea 3.

Realizar un inventario

Monografias.com

V. Autoevaluación

Después de leer los temas de la unidad 9 Tareas de
mantenimiento, resuelva este ejercicio de evaluación sobre
las ideas principales de la unidad.

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso"
    según considere correcto.

  • C. Lea los comentarios de cada una de las respuestas
    al final de este manual.

Argumento

Verdadero

Falso

1

El mantenimiento es el conjunto de operaciones
y cuidados necesarios para que instalaciones, equipo,
componentes, etc., puedan seguir funcionando
adecuadamente.

 

 

2

Existen 4 tipos de mantenimiento

 

 

3

Hay 3 tipos de actualizaciones de Windows
XP: Las críticas, la de Windows y la de
hardware.

 

 

4

Microsoft Antispyware es una herramienta
que ayuda a interceptar spyware antes de que se instale en
la PC.

 

 

5

Auditoría de sistemas es el proceso
para recolectar y evaluar información de la
operación, prácticas y sistemas de
información dentro de una organización.

 

 

6

Los inventarios no son actividades que deba
realizar una mesa de ayuda.

 

 

Solución
de ejercicios

Monografias.com

Unidad 1. Mesa de ayuda

Lea cuidadosamente las respuestas de los ejercicios realizados
en la unidad 1.

  • Ejercicio 1.1

Características de un técnico
exitoso.

Monografias.com

Monografias.com

  • Ejercicio 1.2

Funciones de los miembros de un mesa de ayuda. (Sopa de
letras)

Monografias.com

Monografias.com

  • Ejercicio 1.3

Monografias.com

  • Ejercicio 1.4

Soporte técnico a
hardware

x

Soporte técnico a redes
telefónicas

Soporte técnico aparatos
eléctricos

Soporte técnico a
software

x

Monografias.com

  • Ejercicio 1.5

Argumento

Verdadero

Falso

Una mesa de ayuda opera brindando soporte técnico
a una organización, para una eficiencia mayor se comenzará
por:

  • Resolver problemas.

  • Resolver un determinado problema sin importar el
    tiempo que tome.

  • Reducir el número de fallas de un
    área.

X

Antes de determinar hasta dónde
queremos llegar, debemos conocer en dónde
estamos.

X

Para definir las metas de la mesa de
ayuda

  • Se registra el tiempo para resolver un
    problema determinado.

  • Se conocerá la ocurrencia de un
    mismo problema.

X

Monografias.com

  • Ejercicio 1.6

1. Boletas o casos cerrados con
éxito

2. Tiempo
de respuesta.

3. Satisfacción de los
usuarios.

Monografias.com

Unidad 2. Conocimiento
del hardware

Lea cuidadosamente las respuestas de los ejercicios realizados
en la unidad 2.

  • Ejercicio 2.1

Monografias.com

  • Ejercicio 2.2

Teclado

x

Mouse

x

Impresora

Escáner

Disco duro

Monitor

x

Gabinete

x

  • Ejercicio 2.3

Algunos elementos que encontramos dentro del gabinete
son:

Monografias.com

  • Ejercicio 2.4

A continuación ponemos un ejemplo de lo
que usted pudo poner en las especificaciones. No hay una
respuesta correcta única a este ejercicio,
dependerá de las características de la PC que usted
observó.

Tipo de CPU

Procesador Intel Pentium
III

Velocidad del CPU

501 MHZ

Memoria RAM

128 MB de RAM

  • Ejercicio 2.5

Monografias.com

  • Ejercicio 2. 6

Argumento

Verdadero

Falso

Los bytes son utilizados para medir
la cantidad de información que un dispositivo puede
almacenar.

x

Un megabyte (MB) equivale a
1.073.741.824 caracteres, aproximadamente los que hay en un
estante de libros

x

Un kilobyte (KB) equivale a 1.024
caracteres, aproximadamente los que hay en una
página de texto.

x

Un gigabyte (GB) equivale a
1.048.576 caracteres, aproximadamente los que hay en un
libro de
texto.

x

Monografias.com

  • Ejercicio 2.7

No.

Componente interno

R

Descripción

1

Memoria

3

Son dispositivos físicos que
almacenan datos o le permiten tener acceso a datos en
ciertos tipos de medios.

2

Bus del sistema

4

Son áreas en la caja de la PC donde
se pueden instalar dispositivos internos adicionales, como
una unidad de DVD.

3

Unidades de disco

5

Es un espacio ubicado en el motherboard en
donde se pueden insertar placas de expansión.

4

Bahías de expansión

2

Conecta el procesador con la
memoria principal, de manera que gestiona la
transferencia de datos y las instrucciones entre los dos
componentes.

5

Ranuras de expansión

1

Es cualquier forma de almacenamiento electrónico; pero por
lo general, se refiere a formas temporales de
almacenamiento que proporcionan acceso rápido a los
datos.

  • Ejercicio 2.8

Monografias.com

Unidad 3. Instalación de Windows XP
Professional

Lea cuidadosamente las respuestas de los ejercicios realizados
en la unidad 3.

  • Ejercicio 3.1

Monografias.com

Monografias.com

  • Ejercicio 3.2

Monografias.com

Monografias.com

  • Ejercicio 3.3

Del tema elementos principales del sistema operativo (Sopa de
letras).

Monografias.com

  • Ejercicio 3.4

  • Entrar al menú de inicio y en la
    opción de ejecutar se teclea "msinfo32" y se presiona
    el botón de Monografias.com

  • Del lado izquierdo aparece un listado con
    información de la PC, ahí se selecciona
    haciendo clic en el signo "+". Monografias.com

  • Aquí es donde podremos ver el listado
    de los Monografias.comde la
    PC.

  • Por ejemplo, si deseamos ver cuál es
    la capacidad y marca del disco duro nos iremos a la
    opción de Monografias.comen la sección deMonografias.com. Del lado derecho
    aparece la información relacionada con el disco y
    ahí es en donde buscamos lo que necesitamos: el tipo
    de disco (disco fijo), el modelo y el tamaño del
    mismo.

  • Ahora, si deseamos conocer acerca de la placa
    de sonido que tiene la PC, lo hacemos

igual, pero en lugar de seleccionar la
opción de Discos seleccionaremos la opción
de Monografias.comMonografias.comen la parte izquierda de la
pantalla. Así, para este dispositivo, nos aparece el
fabricante de la placa, cuáles son los recursos que
utiliza y cuál es el controlador que se necesita para el
mismo.

  • Entonces, para guardar la lista completa de
    componentes es necesario ir al menú de Monografias.comy seleccionar la
    opción de Monografias.com, se debe elegir un nombre y una
    ubicación para el archivo.

  • De esta manera, ya tenemos nuestra lista de
    componentes básicos que tiene nuestra PC.

Monografias.com

  • Ejercicio 3. 5 (Crucigrama)

Monografias.com

  • Ejercicio 3.6

Instalación de Windows XP Professional

No. Paso

Preparar la instalación

1

Iniciar la PC con el CD de Windows XP
(colocar el CD en su sitio correspondiente).

5

Mostrará las particiones que tiene
actualmente.

8

Presionar la letra "C" para crear una nueva
partición.

9

Presionar ENTER para que la
partición creada tome el total del tamaño del
disco.

2

Presionar cualquier tecla para arrancar con
el CD cuando se indique.

3

Presionar ENTER para empezar la
instalación de Windows XP.

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter