Anda di halaman 1dari 4

Cuestionario 8º Grado Informática II Parcial

Red social: es un sistema social compuesto por un grupo de personas. Se utiliza


principalmente para interactuar con amigos, familiares y otros contactos en línea.

Ejemplos: Facebook, Twitter, Whatsapp.

Ventajas:
● Encuentro con conocidos
● Permite realizar reuniones online
● Tener información actualizada
● La comunicación es en tiempo real
● Genera grandes movimientos de solidaridad ante una situación de crisis

Desventajas:
● Se debe tener mucho cuidado con la privacidad, sino pueden llegar a ser peligrosas
● Pueden darse casos de falsificación de personalidad
● Toman una gran cantidad de nuestro tiempo, ya que pueden ser una adicción
● Pueden ser utilizadas por criminales
Fuente 1 Fuente 2 Fuente 3

4. Sistemas operativos móviles: Son un tipo de sistema operativo. Su función es


la conectividad inalámbrica para convertir al celular en un completo
dispositivo multimedia, mediante la interfaz de usuario que permite la
interacción entre este y las aplicaciones que tenga el celular. Fuente 1 Fuente
2 Fuente 3

5. Tecnología 4G: es la abreviatura utilizada para referirse a la cuarta generación


de tecnología de telefonía móvil.

Afecta a las demás comunicaciones ya que:


● Se basa en la concentración de redes y cables inalámbricos.
● La calidad del servicio es de alta seguridad.
● Ofrece servicios de cualquier clase en cualquier momento, lugar.
● Tiene el mínimo costo posible.
● Equivale a la del ADSL de una línea fija en un hogar.
● Es entre 5 y 10 veces más rápida que la 3G.
● Una misma antena puede dar servicio a más usuarios.
● Los teléfonos que LTE se podrán usar y no será necesario un cambio de chip.
Fuente 1 Fuente 2 Fuente 3

6. Ventajas de la tecnología 5G:


● Promete un importante avance de transferencia de datos.
● El 5G será 200 veces más rápido que el 4G.
● Poseerá una banda ancha fija.
● Podrá llegar nuevos modos de comunicación.
● Tendrá una capacidad de descarga muy importante.
Podría llegar a:
● Conectar móviles, tabletas, servidores, coches y también objetos más pequeños.
● Que pequeños sensores, cámaras de seguridad, lámparas o electrodomésticos en
tu casa se podrán conectar a una red general o entre sí.
● Que 2 o más dispositivos se conecten directamente y sin intermediario
Fuente 1 Fuente 2 Fuente 3 Fuente 4

7. Ofimática: Conjunto de herramientas, técnicas y aplicaciones que se utilizan


para facilitar, optimizar, mejorar y automatizar las tareas referentes a la
oficina. Esta automatización4 es a partir del trabajo en conjunto del software5 y
el hardware6, los cuales permiten la transmisión digital de la información
necesaria, para alcanzar objetivos.

Ejemplo: Impresoras, celulares, calculadoras.


Fuente 1 Fuente 2 Fuente 3

8. Tipos de sistemas que utilizan las computadoras para almacenar información:


Sistema binario:

Los dígitos binarios ("bits") para cada píxel son almacenados por una
computadora en una secuencia, y con frecuencia se los reduce a una
representación matemática (comprimida). Luego la computadora interpreta
y lee los bits para producir una versión analógica para su visualización o
impresión. Fuente 1 Fuente 2 Fuente 3
9. Sistema operativo: Es un programa para la realización de tareas, es el software
básico de una computadora. Maneja el hardware de una computadora u otro
dispositivo electrónico.

Su función es:
● Administrar los procesos de la máquina.
● Directorios en dispositivos de almacenamiento.
● Intermediar entre el usuario y la computadora.
Ejemplos: Android, Windows.
Fuente 1 Fuente 2 Fuente 3

10. Digitalizar imágenes: son fotos electrónicas escaneadas de documentos.

Periférico7 que permite analizar esta acción:


● periféricos de entrada ○ Ejemplos:
■ computadora
■ laptops
■ escáner
■ pantalla táctil
El periférico que utiliza es el de entrada porque el dispositivo que la realiza
permite la digitalización de imágenes. Fuente 1 Fuente 2 Fuente 3

11. Encriptar: ocultar información mediante una clave para que no puedan ser
interpretadas por los que no tienen ese sistema. Fuente 1 Fuente 2 Fuente 3

12. Spam:
● son los mensajes no deseados
● son de remitente desconocido
● son sumamente molestos
● todos los que tienen un dirección correo electrónico obtienen uno
a diario
● suelen ser mensajes publicitarios
● las direcciones desde donde te lo mandan suelen ser robadas
● quien manda estos mensajes es un spammer
● es utilizado para descubrir malwares o virus
Ejemplos:
1. Tema: Pierda hasta el 19% de su peso. Un nuevo sistema para adelgazar está aquí.

Hola, tengo una oferta especial para ti...


¿QUIERES PERDER PESO?
El sistema más poderoso de pérdida de peso ahora está disponible sin
prescripción médica. Completamente natural: Adiprene 720 ¡100% de
garantía, o te devolvemos el dinero!

- Pierde hasta el 19% del peso de su cuerpo. - Más del 300% de pérdida de
peso si estás haciendo dieta.

- Pierde el 20-35% de grasa abdominal.


- Reducción del 40-70% de grasa subcutánea.
- Aumenta tu metabolismo en un 76,9% sin hacer ejercicios.
- Quema las grasas calorizadas.
- Quita las ganas de consumir azúcar.
- Aumenta la confianza en ti mismo y la autoestima.
2. 13. Malware: Son aquellos softwares que arruinan a la computadora, es decir,
que son programas hechos para distintos objetivos: infiltrarse en un ordenador o
sistema, causar daños y borrar datos, robar información, divulgar los servicios,
entre otras cosas.
3. Diferencia entre malware y Spyware:
4. El Spyware es un tipo de malware que se instala en nuestra computadora y se
dedica a espiarnos con el propósito de averiguar contraseñas y otros datos.

Anda mungkin juga menyukai