SlideShare una empresa de Scribd logo
1 de 6
UNIDAD EDUCATIVA FISCAL
   MIXTA CENTRAL LA
    ´´INMACULADA´´

NOMBRE: DAVID GUZMAN
  CURSO: 6to ´´FIMA´´
  PROFESOR: MARCO
     SIGUENCIA
MATERIA: INFORMATICA

    CUENCA 2011-2012
DE SU DEFINICION DE
   INFORMATICA
     Conjunto de conocimientos
  científicos y técnicas que hacen
posible el tratamiento automático de
    la información por medio de
             ordenadores.
DIFERENCIA ENTRE HARDWARE
         Y SOFTWARE

 Software es la parte lógica o soporte
   lógico de un sistema informático;
Hardware es la parte física o tangible del
         sistema informático.
EEMPLOS DE DISPOSITIVOS DE ENTRADA,
     SALIDA Y ALMACENAMIENTO

           DISPOSITIVOS DE ENTRADA:
                    Teclado
                   Micrófono
                     Mouse

            DISPOSITIVOS DE SALIDA:
                    Monitor
                   Impresora
                    Parlantes

        DISPOSITIVOS DE ALMACENAMIENTO
                  Memory flash
                     CD-ROM
INDIQUE SU DEFINICION
         ACERCA DE LOS SIGUIENTES
                TERMINOS

  USB: Universal Serial Bus es un dispositivo de almacenamiento que
   utiliza una memoria flash para guardar información. Se lo conoce
 también con el nombre de unidad flash USB, lápiz de memoria, lápiz
  USB, minidisco duro, unidad de memoria, llave de memoria, entre
                                 otros.
BLUETOOTH: es una especificación industrial para Redes Inalámbricas
  de Área Personales (WPAN) que posibilita la transmisión de voz y
                  datos entre diferentes dispositivos.
  MULTIMEDIA: se utiliza para referirse a cualquier objeto o sistema
  que utiliza múltiples medios de expresión (físicos o digitales) para
                 presentar o comunicar información.
PORQUE ES NECESARIO
TENER CON CONTRASEÑA
     SU RED WIFI
  Yo pienso que es necesario tener con
    clave la red WIFI para que de esta
   manera no pueda entrar cualquier
 persona a nuestra red ya que es de uso
   de los dueños de la red, y solo ellos
 estan en la capacidad de dar la clave a
 otra persona para que acceda a la red.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Prueba de imformatica
Prueba de imformaticaPrueba de imformatica
Prueba de imformatica
 
Unidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralUnidad educativa fiscal mixta central
Unidad educativa fiscal mixta central
 
Gaby sari sexto sociales
Gaby sari sexto socialesGaby sari sexto sociales
Gaby sari sexto sociales
 
PRUEBA DE COMPUTACION
PRUEBA DE COMPUTACIONPRUEBA DE COMPUTACION
PRUEBA DE COMPUTACION
 
Jairo Morejòn
Jairo MorejònJairo Morejòn
Jairo Morejòn
 
Prueba de computación
Prueba de computaciónPrueba de computación
Prueba de computación
 
2 periodo taller 5
2 periodo taller 52 periodo taller 5
2 periodo taller 5
 
Conceptos informáticos
Conceptos informáticosConceptos informáticos
Conceptos informáticos
 
La informatica
La informaticaLa informatica
La informatica
 
Desarrollo de la prueba de informàtica
Desarrollo de la prueba de informàticaDesarrollo de la prueba de informàtica
Desarrollo de la prueba de informàtica
 
Prueba de compu
Prueba de compuPrueba de compu
Prueba de compu
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cris y andres
Cris y andresCris y andres
Cris y andres
 

Similar a Presentacion david guzman

Unidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralUnidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralpriscysinchi
 
prueba-belen-culcay
prueba-belen-culcayprueba-belen-culcay
prueba-belen-culcayBelen Culcay
 
Unidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralUnidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralYomy Aguilar
 
Unidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralUnidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralYomy Aguilar
 
Cacrlccocroctos
CacrlccocroctosCacrlccocroctos
Cacrlccocroctoscarlantos
 
Cacrlccocroctos
CacrlccocroctosCacrlccocroctos
Cacrlccocroctoscarlantos
 
Prueba de computacion
Prueba de computacionPrueba de computacion
Prueba de computacionalex95may
 
Prueba de computación
Prueba de computaciónPrueba de computación
Prueba de computaciónFernandaMejia
 
Paola y angela
Paola y angelaPaola y angela
Paola y angelapaopr95
 
Computacion
ComputacionComputacion
Computaciontatyrak
 
Presentación1
Presentación1Presentación1
Presentación1samybermeo
 
Prueba de computacion
Prueba de computacionPrueba de computacion
Prueba de computacionChofyss053
 
Karen espinoza 5to sociales
Karen espinoza 5to socialesKaren espinoza 5to sociales
Karen espinoza 5to socialeskarengilmour7
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticatefiuris1994
 

Similar a Presentacion david guzman (20)

Unidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralUnidad educativa fiscal mixta central
Unidad educativa fiscal mixta central
 
prueba-belen-culcay
prueba-belen-culcayprueba-belen-culcay
prueba-belen-culcay
 
Rommel romero
Rommel romeroRommel romero
Rommel romero
 
Unidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralUnidad educativa fiscal mixta central
Unidad educativa fiscal mixta central
 
Unidad educativa fiscal mixta central
Unidad educativa fiscal mixta centralUnidad educativa fiscal mixta central
Unidad educativa fiscal mixta central
 
Coco bmx
Coco bmxCoco bmx
Coco bmx
 
Cacrlccocroctos
CacrlccocroctosCacrlccocroctos
Cacrlccocroctos
 
Cacrlccocroctos
CacrlccocroctosCacrlccocroctos
Cacrlccocroctos
 
Prueba de computacion
Prueba de computacionPrueba de computacion
Prueba de computacion
 
Prueba de computación
Prueba de computaciónPrueba de computación
Prueba de computación
 
Paola y angela
Paola y angelaPaola y angela
Paola y angela
 
Maria del carmen
Maria del carmenMaria del carmen
Maria del carmen
 
Informática aplicada
Informática aplicadaInformática aplicada
Informática aplicada
 
Computacion
ComputacionComputacion
Computacion
 
Prueba compu
Prueba compuPrueba compu
Prueba compu
 
Presentación1
Presentación1Presentación1
Presentación1
 
Prueba de computacion
Prueba de computacionPrueba de computacion
Prueba de computacion
 
Cumputación
CumputaciónCumputación
Cumputación
 
Karen espinoza 5to sociales
Karen espinoza 5to socialesKaren espinoza 5to sociales
Karen espinoza 5to sociales
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Presentacion david guzman

  • 1. UNIDAD EDUCATIVA FISCAL MIXTA CENTRAL LA ´´INMACULADA´´ NOMBRE: DAVID GUZMAN CURSO: 6to ´´FIMA´´ PROFESOR: MARCO SIGUENCIA MATERIA: INFORMATICA CUENCA 2011-2012
  • 2. DE SU DEFINICION DE INFORMATICA Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.
  • 3. DIFERENCIA ENTRE HARDWARE Y SOFTWARE Software es la parte lógica o soporte lógico de un sistema informático; Hardware es la parte física o tangible del sistema informático.
  • 4. EEMPLOS DE DISPOSITIVOS DE ENTRADA, SALIDA Y ALMACENAMIENTO DISPOSITIVOS DE ENTRADA: Teclado Micrófono Mouse DISPOSITIVOS DE SALIDA: Monitor Impresora Parlantes DISPOSITIVOS DE ALMACENAMIENTO Memory flash CD-ROM
  • 5. INDIQUE SU DEFINICION ACERCA DE LOS SIGUIENTES TERMINOS USB: Universal Serial Bus es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se lo conoce también con el nombre de unidad flash USB, lápiz de memoria, lápiz USB, minidisco duro, unidad de memoria, llave de memoria, entre otros. BLUETOOTH: es una especificación industrial para Redes Inalámbricas de Área Personales (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos. MULTIMEDIA: se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información.
  • 6. PORQUE ES NECESARIO TENER CON CONTRASEÑA SU RED WIFI Yo pienso que es necesario tener con clave la red WIFI para que de esta manera no pueda entrar cualquier persona a nuestra red ya que es de uso de los dueños de la red, y solo ellos estan en la capacidad de dar la clave a otra persona para que acceda a la red.