Informática. Examen 1.

Beschreibung

Karteikarten am Informática. Examen 1., erstellt von Isleni Nieblas Zambrano am 30/09/2016.
Isleni Nieblas Zambrano
Karteikarten von Isleni Nieblas Zambrano, aktualisiert more than 1 year ago
Isleni Nieblas Zambrano
Erstellt von Isleni Nieblas Zambrano vor etwa 8 Jahre
0
0

Zusammenfassung der Ressource

Frage Antworten
EVOLUCIÓN DE LA COMPUTADORA El Ábaco es el mas antiguo. Hay 5 Generaciones. inicio en los años 40'
DOS ELEMENTOS DE LA COMPUTADORA Software y Hardware
QUÈ ES Y QUIÈNES COMPONE AL HARDWARE Partes del dispositivo que podemos ver y tocar, como: ºTeclado ºMouse ºMonitor ºBocinas ºMicrófono ºMemoria USB/Flash
QUÈ ES Y QUIÈNES CONFORMAN AL SOFTWARE Conjunto de programas y aplicaciones que no podemos ver ni tocar, ya que se encuentran dentro de la computadora. ºProgramas y aplicaciones ºSistema Operativo: Linux, Windows.
ESQUEMA DE LA COMPUTADORA Entrada-Proceso-Salida
DISPOSITIVOS DE ENTRADA Permiten ingresar información a la unidad de procesamiento ºTeclado ºMouse ºMicrófono ºMemoria USB
DISPOSITIVOS DE SALIDA Reciben información de la computadora, para transmitirlo al usuario. ºImpresora ºPantalla ºBocinas ºProyector ºAudiculares
FUNCIONES DEL SISTEMA OPERATIVO Traducir y administrar, tareas y recursos.
PRINCIPALES SISTEMAS OPERATIVOS ºWindows ºLinux ºMac
HERRAMIENTAS QUE USA EL SISTEMA OPERATIVO ºHerramientas de Aplicaciòn ºHerramientas de Configuración ºHerramientas de Optimizaciòn
EJEMPLOS DE HERRAMIENTAS DE APLICACIÒN °Procesadores de palabras. °Herramientas de dibujo. °Reproductores de música y vídeo. °Navegadores.
FUNCIÓN DE LAS HERRAMIENTAS DE CONFIGURACIÓN Permiten conocer las características específicas del sistema y cambiar la configuración de algunos dispositivos hardware.
FUNCIÓN DE LAS HERRAMIENTAS DE OPTIMIZACIÓN Programas que permiten detectar posibles errores y mejorar el rendimiento del sistema. Hace que la computadora sea más rápida y eficiente.
PROCEDIMIENTO DE SEGURIDAD (QUÉ ES Y MEDIDAS) Medidas a tomar para proteger nuestros archivos confidenciales. °Contraseñas/Password. °Utilizar contraseñas con letras y números. °Instalar anti-virus.
VIRUS (QUÉ SON Y PRINCIPALES) Códigos malignos concebidos para dañar la información de la computadora. °Caballo de Trolla (escondido en un programa). °Bomba de Tiempo (al combinar un código específico). °Hoax (avisos falsos, que saturan de datos).
ALMACENAMIENTO DE LA INFORMACIÓN Dispositivos o unidades que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria o almacenamiento secundario de la computadora.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Introducción a la computación
marimelissamc
Tipos de memoria
Valeria Colchado
Tecnologias de la Informacion y Comunicacion
Cris Diaz
El ordenador invisible. Begoña Gross Salvat Capítulo #8
luisa ocampo
1. Glosario
Jorge Alán Santander
COMUNIDAD VIRTUAL DE NEGOCIO
a-P19 COLCHADO VERA NADIA IVONNE
Características y Tipos de LMS
Edison Yánez
Ética y Valores, Examen 1.
Isleni Nieblas Zambrano
Química. Examen 1.
Isleni Nieblas Zambrano
Inglés. Examen 1
Isleni Nieblas Zambrano
Orientación Educativa. Examen 1.
Isleni Nieblas Zambrano