SlideShare una empresa de Scribd logo
1 de 1
Responda en Word lo siguiente realice:1. Diga que significan los dominios .ve, .com, netcom: internet  Net: internet en general  2. Explica la fase de Diseño y Desarrollo del ciclo de vida de un sistema de información automatizado resumida, según el autor investigado por usted. 3. Que es un hacker y en qué se diferencia de un cracker? *Un hacker tiene conocimientos en el  área informática que utiliza de forma legal con permisos, a diferencia de este el cracker es aquel que también posee altos conocimientos que los utiliza de manera maliciosa, y sin permiso. 4. Diga 2 diferencias de cada una (bien detallado) entre un Sistema de información manual y un sistema de información automatizado o computarizado, ejemplificando cada una. *El sistema de información automatizado guarda la información y la procesa de manera tecnológica, esto hace todo más fácil y rápido . * El sistema de información manual guarda la información y la procesa pero de manera manual, esto hace el proceso más lento debido a que este debe llevar el proceso de información diariamente. 5. Diga 1 diferencia y 1 semejanza entre Un BLOG y un correo electrónico. * El blog es como un portal web. Que puede ser visitado por cualquier persona. Este se puede ver de forma inmediata.  * El correo electrónico es para enviar información de un correo a otro. Y en él se deben esperar las respuestas.        * En el blog y en el correo electrónico, las personas pueden interactuar entre sí.  * En ambos se pueden ver imágenes y también información.6. Son sistemas de información encargados de procesar gran cantidad de transacciones rutinarias       6. Son sistemas de información encargados de procesar gran cantidad de transacciones rutinarias, este se refiere a:a. Los Sistemas expertos.b. Los Sistemas de apoyo a la toma de decisiones.c. Los sistemasd. Ninguna de las anteriores. 7. Copie sus respuestas del trabajo en PowerPoint (Usando slideshare) y súbelas a tu blog.        

Más contenido relacionado

Similar a Jaszliany trabajo d introo

Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerionr2313
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerionr2313
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerionr2313
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerionr2313
 
Introduccion a la computacion. correos
Introduccion a la computacion. correosIntroduccion a la computacion. correos
Introduccion a la computacion. correosmari_andrea
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionBryan Ruiz
 
Ejercicios de seguridad informática.
Ejercicios de seguridad informática.Ejercicios de seguridad informática.
Ejercicios de seguridad informática.SamuelSanJuanFalagn
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionDaylimar Godoy
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanNNG123
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos NNG123
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivasAlma Gonzalez
 
Taller de computación
Taller de computaciónTaller de computación
Taller de computaciónPablotrump
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Bryan Ruiz
 

Similar a Jaszliany trabajo d introo (20)

Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Examen
ExamenExamen
Examen
 
Arnoldo
ArnoldoArnoldo
Arnoldo
 
Jose
JoseJose
Jose
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introduccion a la computacion. correos
Introduccion a la computacion. correosIntroduccion a la computacion. correos
Introduccion a la computacion. correos
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Ejercicios de seguridad informática.
Ejercicios de seguridad informática.Ejercicios de seguridad informática.
Ejercicios de seguridad informática.
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas Galan
 
Marcial
MarcialMarcial
Marcial
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Taller de computación
Taller de computaciónTaller de computación
Taller de computación
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion
 

Jaszliany trabajo d introo

  • 1. Responda en Word lo siguiente realice:1. Diga que significan los dominios .ve, .com, netcom: internet Net: internet en general 2. Explica la fase de Diseño y Desarrollo del ciclo de vida de un sistema de información automatizado resumida, según el autor investigado por usted. 3. Que es un hacker y en qué se diferencia de un cracker? *Un hacker tiene conocimientos en el área informática que utiliza de forma legal con permisos, a diferencia de este el cracker es aquel que también posee altos conocimientos que los utiliza de manera maliciosa, y sin permiso. 4. Diga 2 diferencias de cada una (bien detallado) entre un Sistema de información manual y un sistema de información automatizado o computarizado, ejemplificando cada una. *El sistema de información automatizado guarda la información y la procesa de manera tecnológica, esto hace todo más fácil y rápido . * El sistema de información manual guarda la información y la procesa pero de manera manual, esto hace el proceso más lento debido a que este debe llevar el proceso de información diariamente. 5. Diga 1 diferencia y 1 semejanza entre Un BLOG y un correo electrónico. * El blog es como un portal web. Que puede ser visitado por cualquier persona. Este se puede ver de forma inmediata. * El correo electrónico es para enviar información de un correo a otro. Y en él se deben esperar las respuestas. * En el blog y en el correo electrónico, las personas pueden interactuar entre sí. * En ambos se pueden ver imágenes y también información.6. Son sistemas de información encargados de procesar gran cantidad de transacciones rutinarias       6. Son sistemas de información encargados de procesar gran cantidad de transacciones rutinarias, este se refiere a:a. Los Sistemas expertos.b. Los Sistemas de apoyo a la toma de decisiones.c. Los sistemasd. Ninguna de las anteriores. 7. Copie sus respuestas del trabajo en PowerPoint (Usando slideshare) y súbelas a tu blog.