Anda di halaman 1dari 8

qwertyuiopasdfghjklzxcvbn

mqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjkl
zxcvbnmqwertyuiopasdfghj
Escuela preparatoria estatal
#8 Carlos Castillo Peraza
klzxcvbnmqwertyuiopasdfg
Asignatura: informtica bloque: 1
hjklzxcvbnmqwertyuiopasd
profesora: isc. Mara del rosario
raygoza Velzquez
fghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyu
iopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwe
rtyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzx
ADAS # 4, 5,6,7

Natalia Estefana Gngora Nio

ADA #4:
BUSCA EN INTERNET LOS ELEMENTOS QUE CONFORMAN LAS
SIGUIENTES IMGENES, ESCRIBE SUS NOMBRES AL MARGEN Y
SEALA CON UNA FLECHA EL LUGAR DONDE SE UBICAN:
Tarjeta madre:

Disco duro:
Mdulo de
memo

Ventilador

Salida s-video

Salida DVI
Salida SVGA

Conector a la
placa base

Teclado:
Teclado de
funciones

Teclado
numrico

Teclado alfanumrico

BotonDere-

MOUSE:

cho

Teclado de
navegacin

scroll
Botn
izquierdo

Describe las funciones del raton:


Clic
Doble clic
Arrastrar

Seleccionar algo sin abrirlo


Para abrir el archivo
seleccionado
Para mover un archivo de un
lado a otro dentro de la pc

Dibuja que forma toma el ratn en los siguientes


estados:
Ocupado:
Texto:
Punto de insercion:

Normal:

ADA 5:
BUSCA EN INTERNET LAS PRINCIPALES DIFERENCIAS
ENTRE WINDOWS 7 Y WINDOWS 8, ESCRIBE ALMENOS 5:
WINDOWS 7
Menu de incio
No hay necesidad de usar la
tecla windows
Gestos en pantalla tactil
Tiempo de inicio lento
Pantallaso azul de muerte sin
emoticon
ADA 6:

WINDOWS 8
Pantalla de inicio
Necesario saber usar la tecla
windows
Cambio de gestos en
pantallas tactil
Tiempo de inicio rapido
Pantallaso azul de muerte con
emoticon

ADA #7
BUSCA EN INTERNET INFORMACION PARA
COMPLETAR EL SIGUIENTE CUADRO:
Software daino
adware

Tipo
Publicidad web

Forma de ataque
Es un programa malicioso,
que se instala en el
ordenador sin que el usuario
lo note, cuya funcin es
descargar y/o mostrar
anuncios publicitarios en la

Troyanos

Virus informatico

pantalla de la vctima.
Son archivos que simulan ser
normales e indefensos, como
pueden ser juegos o
programas, de forma tal de
"tentar" al usuario a ejecutar
el archivo. De esta forma,
logran instalarse en los
sistemas. Una vez
ejecutados, parecen realizar
tareas inofensivas pero
paralelamente realizan otras
tareas ocultas en el

Bombas lgicas o
de tiempo

Programa
informatico

ordenador.
Las bombas lgicas, son
aplicaciones o software que
van incrustados en otros
cdigos y que tienen como
principal objetivo, realizar un
ataque malicioso a la parte
lgica del ordenador, es
decir, borrar ficheros, alterar
el sistema, e incluso
inhabilitar por completo el

hoax

Mensaje, corre
electrnico

sistema operativo de un PC.


Un hoax (en espaol: bulo)
es un correo electrnico
distribuido en formato de
cadena, cuyo objetivo es
hacer creer a los lectores,
que algo falso es real. A
diferencia de otras
amenazas, como el Phishing
o el Scam; los hoax no
poseen fines lucrativos, por

spam

Correo de basura

lo menos como fin principal.


Se denomina spam al correo
electrnico no solicitado
enviado masivamente por
parte de un tercero. En
espaol, tambin es
identificado como correo no
deseado o correo basura.
Es utilizado, por lo general,
para envo de publicidad,
aunque tambin se lo emplea
para la propagacin de

Gusanos

worm

cdigos maliciosos.
El principal objetivo de un
gusano es copiarse a la
mayor cantidad de equipos

como sea posible. En


algunos casos los gusanos
transportan otros tipos de
malware, como troyanos o
rootkits; en otros,
simplemente intentan agotar
los recursos del sistema
como memoria o ancho de
banda mientras intenta
distribuirse e infectar ms

spyware

Programa espa

ordenadores.
Los Spyware o (programas
espas) son aplicaciones que
recopilan informacin del
usuario, sin el consentimiento
de este. El uso ms comn
de estos aplicativos es la
obtencin de informacin
respecto a los accesos del
usuario a Internet y el
posterior envo de la
informacin recabada a entes
externos.

Anda mungkin juga menyukai