Anda di halaman 1dari 7

Informatica

Adas 4,5,6 y 7
.
Preparatoria: Ruben H.
Moguel Estatal# 10.

Melina marrufo solis.


Melina.m.solis@gmail.com

Ada 4
Busca en internet los elementos que conforman las sig.
Imgenes y seala el lugar donde se ubica.
Tarjeta Madre:

Disco Duro:

Continuacin ada 4..

Teclado:

Mouse:

Describe las funciones del mouse:


Clic.
Doble Clic.

Arrastrar.

Es una pulsacin simple que selecciona,


generalmente se usa el botn izquierdo.
Doble clic, la primera pulsacin
selecciona y la segunda ejecuta, se
puede sustituir la segunda pulsacin por
la tecla Intro
Consiste en hacer clic y mantenerlo
arrastrando o llevando algn documento.

Continuacin Ada 4..

Dibuja que forma toma el mouse en los sig. Estados.


Ocupado:

Texto:

I
Punto de insercin:

+
Normal:

ADA# 5
Busca en internet las principales diferencias entre
Windows 7 y Windows 8

Windows 7:
En esta versin no es posible actualizar de una versin
de 32 bits de Windows a una versin de 64 bits de
Windows
Esta versin utiliza un escritorio mejor que permite
trabajar mas rpido
El entorno grafico dispone de varias ventanas
inteligentes
Este no contiene instalador de programas rpido e
inteligente

Windows 8
Esta actualizacin tiene en particular su propia tienda
de aplicaciones desde donde se pueden descargar y
comprar todo tipo de utilidades.
La integracin de la nube con las herramientas
alojadas se convirti en Musthave
Software de inicio con un fuerte nfasis en la
simplicidad visual
Administrador de tareas reorganizado que ahora se
divide en dos sectores facilitando el trabajo.
Nuevas opciones de seguridad.

ADA 6

ADA 7
Software daino Tipo
Adware
Troyanos

Bombas de
tiempo

Hoax

Spam
Gusanos
Spyware

Forma de ataque
Este virus se esconde
en un programa
legtimo que al
ejecutarlo comienza a
daar la computadora
enviando informacin a
otros sitios as como
contraseas
Se activan tras un
hecho puntual, como la
combinacin de ciertas
teclas o una fecha en
especifico, si esta no se
da el virus permanece
oculto.
son mensajes cuya
informacin no es cierta
e incentivan a los
usuarios a que reenven
a sus contactos.
Este es cuando un
usuario falso intenta
persuadir o robar
alguna informacin.
Es un malware que
reside en la memoria y
se multiplica en ella.
Este reside en la
memoria esperando a
que el usuario ejecute
algn movimiento para
poder infectarlo.

Anda mungkin juga menyukai

  • Ada 3
    Ada 3
    Dokumen9 halaman
    Ada 3
    cinthia
    Belum ada peringkat
  • Ada 3
    Ada 3
    Dokumen58 halaman
    Ada 3
    melina marrufo
    Belum ada peringkat
  • Actividad 6 Melina
    Actividad 6 Melina
    Dokumen5 halaman
    Actividad 6 Melina
    melina marrufo
    Belum ada peringkat
  • Actividad 6
    Actividad 6
    Dokumen5 halaman
    Actividad 6
    melina marrufo
    Belum ada peringkat
  • Bloque 2 Actividad 4 Melina
    Bloque 2 Actividad 4 Melina
    Dokumen11 halaman
    Bloque 2 Actividad 4 Melina
    melina marrufo
    Belum ada peringkat
  • Bloque 2 Actividad 3 Melina
    Bloque 2 Actividad 3 Melina
    Dokumen4 halaman
    Bloque 2 Actividad 3 Melina
    melina marrufo
    Belum ada peringkat
  • Ada 10
    Ada 10
    Dokumen2 halaman
    Ada 10
    melina marrufo
    Belum ada peringkat
  • Actividad 12
    Actividad 12
    Dokumen1 halaman
    Actividad 12
    melina marrufo
    Belum ada peringkat
  • Actividad 11
    Actividad 11
    Dokumen2 halaman
    Actividad 11
    melina marrufo
    Belum ada peringkat
  • Capa
    Capa
    Dokumen1 halaman
    Capa
    wilber
    Belum ada peringkat