SlideShare una empresa de Scribd logo
1 de 8
Microsoft Windows [Versión 6.3.9600]
(c) 2013 Microsoft Corporation. Todos los derechos reservados.
C:UsersUsuario_0>cd..
C:Users>cd..
C:>md practica
C:>cd practica
C:practica>md dosç
C:practica>md lengua
C:practica>cd lengua
C:practicalengua>pascal
"pascal" no se reconoce como un comando interno o externo,
programa o archivo por lotes ejecutable.
C:practicalengua>md pascal
C:practicalengua>cd pascal
C:practicalenguapascal>md fuente
C:practicalenguapascal>md unit
C:practicalenguapascal>cd..
C:practicalengua>md turboc
C:practicalengua>cd..
C:practica>md practica
C:practica>md proc
C:practica>cd proc
C:practicaproc>md micro
C:practicaproc>cd micro
C:practicaprocmicro>md docu2
C:practicaprocmicro>cd..
C:practicaproc>md wp51
C:practicaproc>cd wp51
C:practicaprocwp51>md docu1
C:practicaprocwp51>md graf
C:practicaprocwp51>
 Un carácter comodín es un carácter que representa cualquier otro carácter o
cadena de caracteres. Algunos de los caracteres comodines que se utilizan en
informática son:*(asterisco),%(por ciento),_(guion bajo),?(signo de interrogación).
Los caracteres comodines cambian de una aplicación a otra. Por ejemplo en bases
de datos es común que los comodines sean % y _. Sin embargo en expresiones
regulares el carácter comodín por excelencia es el . (punto).
 El comodín puede ser utilizado como carácter comodín en casi cualquier motor de
búsqueda en Internet; comúnmente para sustituir palabras no recordadas por el
usuario en la frase a buscar (Ejemplo: "El lago * es el más profundo del mundo"),
dando el motor de búsqueda resultados variados al entender el comodín como
cualquier carácter o palabra. Los caracteres Wildcard son utilizados en nombres de
archivos también. Por esta razón, al expandir una lista de los formatos en que el
programa puede guardar un documento (extensiones de nombres de archivo), en la
lista aparecen los formatos (extensiones) de esta forma: *.png, *.jpg, *.bmp, etc;
siendo el comodín el nombre que el usuario le va a otorgar al archivo.
 También se puede usar el wildcard para ingresar Rcords A en las entradas DNS de un
nombre de dominio, esto hace que cada subdominio no existente sea dirigido a una
IP específica. Por ejemplo, si ingreso * (asterisco) como un record A dirigido a la IP
principal del host alojador de mi dominio, esto hará que cada subdominio no creado
que digite en el navegador me lleve a la página principal de mi Web, lo mismo
sucedería si es que la IP ingresada fuera la del Panel de Control o la del Webmail,
etc.
 ipconfig en Microsoft Windows es una aplicación de consola que
muestra los valores de configuración de red de TCP/IP actuales y
actualiza la configuración del protocolo DHCP y el sistema de
nombres de dominio (DNS). También existen herramientas
coninterfaz gráfica denominadas winipcfg y wntipcfg. El papel
desempeñado por estas herramientas es similar al de las diversas
implementaciones de ifconfig en UNIX y sistemas operativos tipo
UNIX.
 Ping de solicitud, el Host local envía un mensaje ICMP, incrustado
en un paquete IP. El mensaje ICMP de solicitud incluye, además
del tipo de mensaje y el código del mismo, un número
identificador y una secuencia de números, de 32 bits, que
deberán coincidir con el mensaje ICMP de respuesta; además de
un espacio opcional para datos.
 Comando route. Es un comando que muestra y modifica las
entradas en la tabla de enrutamiento IP. Usado sin parámetros,
muestra la ruta de ayuda.
 1.- Salga de todos los programas
2.- Seleccione Inicio, Apagar el sistema.
3.- Apague la computadora, y aguarde 10
segundos (no use el botón RESET, usted debe
apagar su PC para borrar cualquier posible virus
en memoria).
4.- Encienda su PC.
5.- pulse F8 repedidas veces hasta que salga un
menu
6.- Seleccione "Modo a prueba de fallos" o
similar, y Windows debería arrancar en este
modo, si tiene windows Xp pulse “Modo Seguro”.
 Para Windows XP, Windows 2000 y Windows
98/me, el proceso es diferente.
 Comando: DEL ó ERASE
 Función: Se encarga de borrar uno o varios
archivos. Se pueden utilizar comodines.
 Sintaxis: del
[unidad:][ruta][directorio]<archivo>
 Uno de los comandos elimina con posiblidad de
restauración del archivo y otro lo borra
definitivamente. La diferencia entre el DEL y
ERASE comandos, es que uno acaba de eliminar
la entrada de directorio para el archivo (y por lo
tanto el archivo en teoría, podría ser
restaurado), los otros realmente borrados todos
los datos de todos los sectores de ese archivo se
almacena en (mejores para la seguridad).

Más contenido relacionado

La actualidad más candente

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
kelvinst
 
Taller 1 Interprete de comandos
Taller 1 Interprete de comandosTaller 1 Interprete de comandos
Taller 1 Interprete de comandos
informatica4
 
Informe #2 comandos de consolas
Informe #2  comandos de consolasInforme #2  comandos de consolas
Informe #2 comandos de consolas
juanjose91
 
Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.
Alan Resendiz
 

La actualidad más candente (19)

Actividad v administración y comandos básicos if04 emerson
Actividad v administración y comandos básicos if04 emersonActividad v administración y comandos básicos if04 emerson
Actividad v administración y comandos básicos if04 emerson
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Linux
LinuxLinux
Linux
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
 
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
Laboratorio n4 sistemas_operativos_gilberto_ramos_9-748-1883
 
Ejercicios de comandos
Ejercicios de comandosEjercicios de comandos
Ejercicios de comandos
 
Linux
LinuxLinux
Linux
 
Maria jose hernandez c.i. 27.878.738 - seccion pnf if-02 t1 f2 - administra...
Maria jose hernandez   c.i. 27.878.738 - seccion pnf if-02 t1 f2 - administra...Maria jose hernandez   c.i. 27.878.738 - seccion pnf if-02 t1 f2 - administra...
Maria jose hernandez c.i. 27.878.738 - seccion pnf if-02 t1 f2 - administra...
 
Taller 1 Interprete de comandos
Taller 1 Interprete de comandosTaller 1 Interprete de comandos
Taller 1 Interprete de comandos
 
Informe #2 comandos de consolas
Informe #2  comandos de consolasInforme #2  comandos de consolas
Informe #2 comandos de consolas
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Documentacion accesoremoto
Documentacion accesoremotoDocumentacion accesoremoto
Documentacion accesoremoto
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
t32
t32t32
t32
 
Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.
 
Script Y Comandos De Linux
Script Y Comandos De LinuxScript Y Comandos De Linux
Script Y Comandos De Linux
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Comandos cmd fase beta v 0.01
Comandos cmd fase beta v 0.01Comandos cmd fase beta v 0.01
Comandos cmd fase beta v 0.01
 

Destacado

Treasury GSE Credit Facility Agreement
Treasury GSE Credit Facility AgreementTreasury GSE Credit Facility Agreement
Treasury GSE Credit Facility Agreement
finance6
 
Texto cientifico
Texto cientifico Texto cientifico
Texto cientifico
dviteri90
 
Top 8 general manager sales resume samples
Top 8 general manager sales resume samplesTop 8 general manager sales resume samples
Top 8 general manager sales resume samples
sguejom
 
Hospital coder kpi
Hospital coder kpiHospital coder kpi
Hospital coder kpi
feriporet
 

Destacado (15)

SkYLarK
SkYLarKSkYLarK
SkYLarK
 
0123
01230123
0123
 
Prota 5
Prota 5Prota 5
Prota 5
 
WF280P-02A
WF280P-02AWF280P-02A
WF280P-02A
 
Do you live in a house or a flat?
Do you live in a house or a flat?Do you live in a house or a flat?
Do you live in a house or a flat?
 
Reservations clerk performance appraisal
Reservations clerk performance appraisalReservations clerk performance appraisal
Reservations clerk performance appraisal
 
Main Article
 Main Article Main Article
Main Article
 
Nevado Realty Magazine - Luxury Properties in Marbella
Nevado Realty Magazine - Luxury Properties in MarbellaNevado Realty Magazine - Luxury Properties in Marbella
Nevado Realty Magazine - Luxury Properties in Marbella
 
Treasury GSE Credit Facility Agreement
Treasury GSE Credit Facility AgreementTreasury GSE Credit Facility Agreement
Treasury GSE Credit Facility Agreement
 
LINE-X Is a Proud Partner of the Upcoming 2014 Nascar Sprint Cup Series Duck ...
LINE-X Is a Proud Partner of the Upcoming 2014 Nascar Sprint Cup Series Duck ...LINE-X Is a Proud Partner of the Upcoming 2014 Nascar Sprint Cup Series Duck ...
LINE-X Is a Proud Partner of the Upcoming 2014 Nascar Sprint Cup Series Duck ...
 
tabla sistemas operativos
tabla sistemas operativostabla sistemas operativos
tabla sistemas operativos
 
Texto cientifico
Texto cientifico Texto cientifico
Texto cientifico
 
Top 8 general manager sales resume samples
Top 8 general manager sales resume samplesTop 8 general manager sales resume samples
Top 8 general manager sales resume samples
 
Strategy management grup 1 fix
Strategy management grup 1 fixStrategy management grup 1 fix
Strategy management grup 1 fix
 
Hospital coder kpi
Hospital coder kpiHospital coder kpi
Hospital coder kpi
 

Similar a T32 (20)

Comandos
ComandosComandos
Comandos
 
CMD en Windows
CMD en WindowsCMD en Windows
CMD en Windows
 
Linux
LinuxLinux
Linux
 
CarlosMuquinche
CarlosMuquincheCarlosMuquinche
CarlosMuquinche
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 
Linux
LinuxLinux
Linux
 
Ordenes del
Ordenes delOrdenes del
Ordenes del
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Trabajo windows xp
Trabajo windows xpTrabajo windows xp
Trabajo windows xp
 
utilerias
utileriasutilerias
utilerias
 
comandos dos1.pdf
comandos dos1.pdfcomandos dos1.pdf
comandos dos1.pdf
 
Comando ms dos
Comando ms dosComando ms dos
Comando ms dos
 
Comandos consola-windows-xp
Comandos consola-windows-xpComandos consola-windows-xp
Comandos consola-windows-xp
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Redes
RedesRedes
Redes
 
Installacion De Open Suse 11.0
Installacion De Open Suse 11.0Installacion De Open Suse 11.0
Installacion De Open Suse 11.0
 
Utilerias
UtileriasUtilerias
Utilerias
 
Manual(1)
Manual(1)Manual(1)
Manual(1)
 
Tarea 3.2
Tarea  3.2Tarea  3.2
Tarea 3.2
 
Trabajo tic copia
Trabajo tic   copiaTrabajo tic   copia
Trabajo tic copia
 

Más de jonete (17)

45
4545
45
 
Imagenjonalvarezdeeulate
ImagenjonalvarezdeeulateImagenjonalvarezdeeulate
Imagenjonalvarezdeeulate
 
Deduceimagenjonalvarezdeeulate
DeduceimagenjonalvarezdeeulateDeduceimagenjonalvarezdeeulate
Deduceimagenjonalvarezdeeulate
 
Mensaje jonalvarez
Mensaje jonalvarezMensaje jonalvarez
Mensaje jonalvarez
 
Comunica jonalvarez
Comunica jonalvarezComunica jonalvarez
Comunica jonalvarez
 
Ubslive jonalvarez
Ubslive jonalvarezUbslive jonalvarez
Ubslive jonalvarez
 
Hirensboot jonalvarez
Hirensboot jonalvarezHirensboot jonalvarez
Hirensboot jonalvarez
 
Modo seguro
Modo seguroModo seguro
Modo seguro
 
Modo seguro
Modo seguroModo seguro
Modo seguro
 
cdusCdusblive
cdusCdusblivecdusCdusblive
cdusCdusblive
 
Bios
BiosBios
Bios
 
Shell
ShellShell
Shell
 
Modoseguro jonalvarezdeeulate
Modoseguro jonalvarezdeeulateModoseguro jonalvarezdeeulate
Modoseguro jonalvarezdeeulate
 
Examen tic tipo 2
Examen tic tipo 2Examen tic tipo 2
Examen tic tipo 2
 
Presentación placa
Presentación placaPresentación placa
Presentación placa
 
Registros paginas web TE01
Registros paginas web TE01Registros paginas web TE01
Registros paginas web TE01
 
Presentación T02
Presentación T02Presentación T02
Presentación T02
 

Último

TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
rauldol777
 
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADOTEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
GizelSilesRoca
 
LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN  AZUL.pdfhgggggggggggggggggggLA DIVISIÓN  AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
antoniolfdez2006
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
ArtemisaReateguiCaro
 
Mapa-conceptual-de-los-Generos-Literarios.pptx
Mapa-conceptual-de-los-Generos-Literarios.pptxMapa-conceptual-de-los-Generos-Literarios.pptx
Mapa-conceptual-de-los-Generos-Literarios.pptx
VernicaDantes
 

Último (9)

Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
 
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro MarTecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
 
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADOTEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
 
LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN  AZUL.pdfhgggggggggggggggggggLA DIVISIÓN  AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Mapa-conceptual-de-los-Generos-Literarios.pptx
Mapa-conceptual-de-los-Generos-Literarios.pptxMapa-conceptual-de-los-Generos-Literarios.pptx
Mapa-conceptual-de-los-Generos-Literarios.pptx
 

T32

  • 1.
  • 2. Microsoft Windows [Versión 6.3.9600] (c) 2013 Microsoft Corporation. Todos los derechos reservados. C:UsersUsuario_0>cd.. C:Users>cd.. C:>md practica C:>cd practica C:practica>md dosç C:practica>md lengua C:practica>cd lengua C:practicalengua>pascal "pascal" no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable. C:practicalengua>md pascal C:practicalengua>cd pascal C:practicalenguapascal>md fuente C:practicalenguapascal>md unit C:practicalenguapascal>cd.. C:practicalengua>md turboc C:practicalengua>cd.. C:practica>md practica C:practica>md proc C:practica>cd proc C:practicaproc>md micro C:practicaproc>cd micro C:practicaprocmicro>md docu2 C:practicaprocmicro>cd.. C:practicaproc>md wp51 C:practicaproc>cd wp51 C:practicaprocwp51>md docu1 C:practicaprocwp51>md graf C:practicaprocwp51>
  • 3.  Un carácter comodín es un carácter que representa cualquier otro carácter o cadena de caracteres. Algunos de los caracteres comodines que se utilizan en informática son:*(asterisco),%(por ciento),_(guion bajo),?(signo de interrogación). Los caracteres comodines cambian de una aplicación a otra. Por ejemplo en bases de datos es común que los comodines sean % y _. Sin embargo en expresiones regulares el carácter comodín por excelencia es el . (punto).  El comodín puede ser utilizado como carácter comodín en casi cualquier motor de búsqueda en Internet; comúnmente para sustituir palabras no recordadas por el usuario en la frase a buscar (Ejemplo: "El lago * es el más profundo del mundo"), dando el motor de búsqueda resultados variados al entender el comodín como cualquier carácter o palabra. Los caracteres Wildcard son utilizados en nombres de archivos también. Por esta razón, al expandir una lista de los formatos en que el programa puede guardar un documento (extensiones de nombres de archivo), en la lista aparecen los formatos (extensiones) de esta forma: *.png, *.jpg, *.bmp, etc; siendo el comodín el nombre que el usuario le va a otorgar al archivo.  También se puede usar el wildcard para ingresar Rcords A en las entradas DNS de un nombre de dominio, esto hace que cada subdominio no existente sea dirigido a una IP específica. Por ejemplo, si ingreso * (asterisco) como un record A dirigido a la IP principal del host alojador de mi dominio, esto hará que cada subdominio no creado que digite en el navegador me lleve a la página principal de mi Web, lo mismo sucedería si es que la IP ingresada fuera la del Panel de Control o la del Webmail, etc.
  • 4.
  • 5.  ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas coninterfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.  Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.  Comando route. Es un comando que muestra y modifica las entradas en la tabla de enrutamiento IP. Usado sin parámetros, muestra la ruta de ayuda.
  • 6.
  • 7.  1.- Salga de todos los programas 2.- Seleccione Inicio, Apagar el sistema. 3.- Apague la computadora, y aguarde 10 segundos (no use el botón RESET, usted debe apagar su PC para borrar cualquier posible virus en memoria). 4.- Encienda su PC. 5.- pulse F8 repedidas veces hasta que salga un menu 6.- Seleccione "Modo a prueba de fallos" o similar, y Windows debería arrancar en este modo, si tiene windows Xp pulse “Modo Seguro”.  Para Windows XP, Windows 2000 y Windows 98/me, el proceso es diferente.
  • 8.  Comando: DEL ó ERASE  Función: Se encarga de borrar uno o varios archivos. Se pueden utilizar comodines.  Sintaxis: del [unidad:][ruta][directorio]<archivo>  Uno de los comandos elimina con posiblidad de restauración del archivo y otro lo borra definitivamente. La diferencia entre el DEL y ERASE comandos, es que uno acaba de eliminar la entrada de directorio para el archivo (y por lo tanto el archivo en teoría, podría ser restaurado), los otros realmente borrados todos los datos de todos los sectores de ese archivo se almacena en (mejores para la seguridad).